JP2008276413A - Setting method for security to storage device, and computer - Google Patents

Setting method for security to storage device, and computer Download PDF

Info

Publication number
JP2008276413A
JP2008276413A JP2007117618A JP2007117618A JP2008276413A JP 2008276413 A JP2008276413 A JP 2008276413A JP 2007117618 A JP2007117618 A JP 2007117618A JP 2007117618 A JP2007117618 A JP 2007117618A JP 2008276413 A JP2008276413 A JP 2008276413A
Authority
JP
Japan
Prior art keywords
storage device
setting
read
security
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007117618A
Other languages
Japanese (ja)
Other versions
JP4295331B2 (en
Inventor
Kazunobu Umeda
和信 梅田
Yasuhiro Horiuchi
康弘 堀内
Kosuke Otani
康祐 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Priority to JP2007117618A priority Critical patent/JP4295331B2/en
Priority to US12/110,279 priority patent/US8566951B2/en
Publication of JP2008276413A publication Critical patent/JP2008276413A/en
Application granted granted Critical
Publication of JP4295331B2 publication Critical patent/JP4295331B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for forbidding writing in an optical disk drive connected to a computer. <P>SOLUTION: In this method, a BIOS confirms presence/absence of a security function of the optical disk drive (S311). When the optical disk drive has the security function, the BIOS sends a command to make the optical disk drive be read-only to the optical disk drive (S315). The optical disk drive receiving the command sets itself read only (S321). Because only the BIOS sends the read-only command or a command to release it to the optical disk drive, the read-only setting cannot be released from an OS, another OS, or application software when control transfers to the OS. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、記憶装置に対してセキュリティを設定する技術に関し、さらに詳細には書き込み可能な記憶装置に対してコンピュータからの書き込みを禁止する技術に関する。   The present invention relates to a technology for setting security for a storage device, and more particularly to a technology for prohibiting writing from a computer to a writable storage device.

光学ディスク(Optical Disc)は、レーザ光を使用してデータの読み書きを行う円盤形の記憶媒体の総称である。光学ディスクの中でも、現在はCD、DVDなどが一般的に使用されているが、ブルーレイ・ディスク(Blu-ray Disc、以後BDという)やHD−DVDなどの次世代規格のディスクも市場への投入が始まっている。これらの光学ディスクは、コンピュータのデータを記憶するデータ用の媒体としてだけでなく、音楽および映像を専用機器で記録および再生できる媒体としても使用される。光学ドライブ(Optical Disk Drive)は、光学ディスクを回転駆動してデータの読み出しおよび書き込みを行う記憶装置である。パーソナル・コンピュータ(以下PCという)においては、デスクトップ型、ノートブック型などのような種別を問わず、大多数の製品には光学ドライブが搭載されている。   An optical disc is a generic name for a disk-shaped storage medium that reads and writes data using laser light. Among optical discs, CDs and DVDs are commonly used at present, but next-generation standard discs such as Blu-ray Disc (hereinafter referred to as BD) and HD-DVD are also put on the market. Has begun. These optical discs are used not only as data media for storing computer data, but also as media for recording and reproducing music and video with a dedicated device. An optical drive is a storage device that reads and writes data by rotating an optical disk. In personal computers (hereinafter referred to as PCs), an optical drive is mounted on the majority of products regardless of the type such as a desktop type or a notebook type.

光学ディスクは外形はそれぞれ類似しているが、さまざまな異なる規格に基づいて製造されており使用に際してユーザの混乱を引き起こすことも少なくない。データ用の媒体に限っても、CD、DVD、BDおよびHD−DVDの各々に、読み出し専用のもの、1回だけ書き込み可能なもの、または複数回の書き換えが可能なものなどの区分がある。これらの多くの規格に対応するために、光学ドライブにも多くの種類が存在している。光学ドライブの種類で代表的なものとして、CDからの読み出しのみが可能なCD−ROMドライブ、CDおよびDVDからの読み出しが可能なDVD−ROMドライブ、CDからの読み出し/書き込みおよびDVDからの読み出しが可能なコンボ・ドライブ、CDおよびDVDのすべてに対する読み出しと書き込みが可能なスーパーマルチ・ドライブなどがある。特に最近は、コンボ・ドライブやスーパーマルチ・ドライブなどのような、データの書き込みが可能な光学ドライブの普及が著しい。これに、BDやHD−DVDなどのような次世代規格を含めると、光学ドライブの種類はさらに多くなる。   Optical disks have similar external shapes, but are manufactured according to various different standards and often cause user confusion during use. Even in the case of a data medium, each of CD, DVD, BD, and HD-DVD has a classification such as a read-only one, a one-time writable one, or a plurality of rewrites. There are many types of optical drives to meet these many standards. Typical types of optical drives include a CD-ROM drive that can only read from a CD, a DVD-ROM drive that can read from a CD and a DVD, a read / write from a CD, and a read from a DVD. There are possible combo drives, super-multi drives that can read and write to all CDs and DVDs, and so on. In particular, recently, an optical drive capable of writing data, such as a combo drive and a super multi drive, has been widely used. If the next generation standards such as BD and HD-DVD are included in this, the types of optical drives are further increased.

読み出しおよび書き込みが可能な記憶装置に対してコンピュータから読み出しのみが可能なように動作させる技術として以下のようなものがある。特許文献1は、コンピュータの起動処理の間に管理者が設定した記憶装置の使用許可/不許可をBIOSが確認し、確認された条件に基づいて記憶装置の初期化を禁止することで使用を制限するものである。また、オペレーティング・システム(以後OSという)による制御時にフィルタ・ドライバを使用して記憶装置への書き込みを制限する技術についても記載している。特許文献2は、コンピュータと磁気ディスク装置との間にライト・プロテクト装置を設け、磁気ディスク装置を書き込み禁止にする技術について記載している。特許文献3は、書き込み可能なモードと書き込みができないモードとを外部からのスイッチ操作によって切り替えるディスク装置について記載している。特許文献4は、ファームウェアの処理でフラッシュ・メモリの一部を消去することにより、本来は記録が可能な光ディスク装置の記録機能を抑止し再生専用にする技術について記載している。
特開2006−309296号公報 特開2004−47041号公報 特開2002−251324号公報 特開2007−12123号公報
As a technique for operating a storage device capable of reading and writing so that only reading from a computer is possible, there are the following techniques. Japanese Patent Laid-Open No. 2004-26883 uses the BIOS by confirming permission / non-permission of use of the storage device set by the administrator during the computer startup process and prohibiting initialization of the storage device based on the confirmed conditions. It is a limitation. Also described is a technique for restricting writing to a storage device using a filter driver during control by an operating system (hereinafter referred to as OS). Japanese Patent Application Laid-Open No. 2004-228561 describes a technique for providing a write protect device between a computer and a magnetic disk device to prohibit writing to the magnetic disk device. Patent Document 3 describes a disk device that switches between a writable mode and a non-writable mode by an external switch operation. Japanese Patent Application Laid-Open No. 2004-228688 describes a technique for suppressing the recording function of an optical disc apparatus that can be originally recorded and erasing only by erasing a part of the flash memory by firmware processing.
JP 2006-309296 A JP 2004-47041 A JP 2002-251324 A JP 2007-12123 A

前述のように、データの読み書きが可能な(以後ライタブルという)光学ドライブが普及した結果、部品や製品の点数を削減してコスト・ダウンを図るために光学ドライブの製造業者はデータの読み出しだけが可能な読み取り専用の(以後リード・オンリーという)光学ドライブの製造を制限する傾向になっている。そのため、市場にはライタブルな光学ドライブだけが投入されるようになり、リード・オンリーの光学ドライブは入手が困難になっている。   As described above, optical drives that can read and write data (hereinafter referred to as writable) have become widespread. As a result, optical drive manufacturers can only read data in order to reduce the number of parts and products and reduce costs. There is a tendency to limit the production of possible read-only (hereinafter read-only) optical drives. As a result, only writable optical drives have been introduced to the market, making it difficult to obtain read-only optical drives.

また、前述のようにさまざまな規格の光学ディスクに対応するために、光学ドライブには多くの種類が存在する。そして、新しい規格の光学ディスクが登場するたびに、さらに光学ドライブの種類は増大する。PCメーカーは、製造用およびメンテナンス用に保有する部品の種類をなるべく少なくして、部品管理の簡素化やコスト削減を図る必要がある。このため、多くのPCメーカーはリード・オンリーの光学ドライブを部品として保有することをやめようとしている。   Further, as described above, there are many types of optical drives in order to cope with optical discs of various standards. As new standard optical discs appear, the types of optical drives increase. A PC manufacturer needs to reduce the number of parts held for manufacturing and maintenance as much as possible to simplify parts management and reduce costs. For this reason, many PC manufacturers are trying to stop holding read-only optical drives as parts.

しかしながら、そのようなリード・オンリーの光学ドライブが全く必要ではなくなったということではない。企業および公的機関などのユーザは、業務で取り扱う大量の個人情報および機密情報を外部に漏洩させないためのセキュリティ管理を強化している。情報漏洩のルートの1つに、ライタブルな記憶装置によってデータが書き込まれた記録媒体がPCから取り外されて外部に持ち出されるというものがある。そのため、それらのユーザは、光学ドライブなどのように記録媒体単独または記録媒体と記憶装置を一体としてPCから取り外しが可能な記憶装置をリード・オンリーに構成したPCを、業務用として特別に発注することがある。PCメーカーとしては、そのような需要にも応えるためにリード・オンリーの記憶装置を搭載したPCを供給する必要がある。   However, this does not mean that such a read-only optical drive is no longer necessary. Users such as corporations and public institutions are strengthening security management so as not to leak a large amount of personal information and confidential information handled in business. One of information leakage routes is that a recording medium on which data is written by a writable storage device is removed from the PC and taken out to the outside. For this reason, those users specially order a PC, such as an optical drive, in which the recording medium alone or the recording medium and the storage device are integrated into a read-only storage device that is removable from the PC. Sometimes. As a PC manufacturer, it is necessary to supply a PC equipped with a read-only storage device in order to meet such demand.

この問題に対処するために、ライタブルな光学ドライブをPCに取り付けてあらかじめリード・オンリーに設定して出荷することが考えられる。特許文献1の技術は、リード・オンリーに設定することが不可能なライタブルの光学ドライブに対して、OSによる制御でPCから送られる書き込みコマンドをデバイス・ドライバが制限することによって、光学ドライブが実質的にリード・オンリーになるように扱っている。しかし、ウィンドウズ(登録商標)などのOSで動作するアプリケーション・ソフトの中にも、OSがアプリケーション・ソフトに対して提供するデバイス・ドライバを経由せず、アプリケーション・ソフトから直接光学ドライブにデータ・アクセスするものがある。このような場合は、特許文献1の技術を採用しても、デバイス・ドライバを経由させないでアプリケーション・ソフトから光学ドライブに直接書き込みコマンドが送られる危険性がある。   In order to cope with this problem, it is conceivable that a writable optical drive is attached to a PC and set in advance to be read-only before shipment. The technology of Patent Document 1 is that the optical drive is practically limited by a device driver that restricts a write command sent from a PC under the control of the OS to a writable optical drive that cannot be set to read-only. To be read-only. However, even in application software that runs on an OS such as Windows (registered trademark), data access to the optical drive directly from the application software does not go through the device driver provided by the OS to the application software. There is something to do. In such a case, even if the technique of Patent Document 1 is adopted, there is a risk that a write command is sent directly from the application software to the optical drive without going through the device driver.

さらに、フロッピー(登録商標)・ディスク、CD−ROM、外付けハードディスク・ドライブ(以後HDDという)などを利用することにより、同一のPCで内蔵HDDに標準的にインストールされたOSとは異なる別のOSをインストールして起動することも可能である。これに対して、特許文献1の技術を適用した場合は、書き込みコマンドの送信を防止するように構成されたデバイス・ドライバとは異なる別のOSに含まれる別のデバイス・ドライバが立ち上がるので書き込みコマンドの送信は制限されない。   Further, by using a floppy (registered trademark) disk, CD-ROM, external hard disk drive (hereinafter referred to as HDD), etc., it is different from the OS that is normally installed in the internal HDD on the same PC. It is also possible to install and start the OS. On the other hand, when the technique of Patent Document 1 is applied, another device driver included in another OS different from the device driver configured to prevent the transmission of the write command is started, so the write command Transmission of is not limited.

一方、特許文献4の技術にかかる光学ドライブは、もともとライタブルな光学ドライブの記録機能を停止して、リード・オンリーで動作するように設定するものである。この光学ドライブをPCに搭載した場合は、通常OSが光学ドライブに対してリード・オンリーに設定するコマンドを送り、光学ドライブがそのコマンドを実行してリード・オンリーとなるように動作することになる。しかし、この場合も、デバイス・ドライバを経由せずに直接光学ドライブにデータ・アクセスすることができるアプリケーション・ソフトから、リード・オンリーの動作を解除するコマンドが送られる可能性がある。また、予定していない別のOSがインストールされて起動されることにより、リード・オンリーに設定するコマンドが光学ドライブに送られなかったり、解除コマンドを送られたりしてリード・オンリーの動作が確保されないことが予想される。   On the other hand, the optical drive according to the technique of Patent Document 4 is set so that the recording function of the originally writable optical drive is stopped and the read-only operation is performed. When this optical drive is mounted on a PC, the OS normally sends a command for setting the read only to the optical drive, and the optical drive executes the command and operates so as to be read only. . However, even in this case, there is a possibility that a command for canceling the read-only operation may be sent from the application software that can directly access the optical drive without going through the device driver. In addition, when another unscheduled OS is installed and started, the read-only command is not sent to the optical drive or the release command is sent, ensuring read-only operation. Is not expected.

さらに、PCに当初から装着されていたリード・オンリーに設定可能な光学ドライブを取り外し、そのかわりにリード・オンリーに設定できないライタブルの光学ドライブが取り付けられた場合は、光学ドライブはOSから送られたリード・オンリーに設定するコマンドを実行しないので、リード・オンリーの動作が確保されない。特に最近のPCには、電源が投入されてOSが動作している状態で、光学ドライブなどの周辺機器の取り付け、取り外し、または交換などが可能なスワッパブル・ベイを備えたものが多い。スワッパブル・ベイによって光学ドライブがPCに着脱可能に接続されている場合は、容易に光学ドライブを交換できるので、リード・オンリーに設定できないライタブルの光学ドライブが動作可能な状態で取り付けられる危険性が高い。   In addition, when the optical drive that can be set to read only that was originally installed in the PC was removed, and instead a writable optical drive that cannot be set to read only was installed, the optical drive was sent from the OS. Since the command to set to read-only is not executed, the read-only operation is not ensured. In particular, many recent PCs are provided with a swappable bay in which peripheral devices such as an optical drive can be attached, removed, or replaced while the OS is operating after the power is turned on. If the optical drive is detachably connected to the PC via a swappable bay, the optical drive can be easily replaced, so there is a high risk that a writable optical drive that cannot be set to read-only will be installed in an operable state. .

以上で述べたような従来の方法では、ライタブルな光学ドライブをリード・オンリーで動作させようとしても確実にセキュリティを確保することはできない。情報漏洩を防止するという観点では、光学ドライブをPCに取り付けることを不可能にするか、もしくは光学ドライブとPCとの接続に使用されるインターフェイスを使用不可能にすることも考えられるが、業務で使用する正当なアプリケーション・ソフトのインストールやデータの閲覧までもが制限されてしまうので、ユーザにとっては利便性を損なうことになる。これと同じ問題は、光学ドライブに限らず、ハードディスク・ドライブ、もしくは半導体記憶装置など、ライタブルでPCに着脱可能な記憶装置のほとんどについて存在する。   With the conventional method as described above, it is impossible to ensure security even if a writable optical drive is operated in a read-only manner. From the viewpoint of preventing information leakage, it is possible to make it impossible to attach the optical drive to the PC or to disable the interface used to connect the optical drive to the PC. Since installation of legitimate application software to be used and browsing of data are also restricted, convenience for users is impaired. The same problem exists not only in optical drives but also in most of storage devices that can be attached to and detached from a PC, such as hard disk drives or semiconductor storage devices.

そこで本発明の目的は、読み取りおよび書き込みが可能な記憶装置に対してコンピュータがセキュアにセキュリティの設定を行う方法を提供することにある。さらに本発明の目的は、そのようなセキュリティの設定が可能なコンピュータを提供することにある。さらに本発明の目的は、コンピュータにそのような設定を行わせるコンピュータ・プログラム(BIOS)を提供することにある。   Accordingly, an object of the present invention is to provide a method for a computer to securely set security for a readable and writable storage device. A further object of the present invention is to provide a computer capable of such security settings. A further object of the present invention is to provide a computer program (BIOS) that causes a computer to perform such settings.

本発明の第1の態様は、読み取りおよび書き込みが可能な記憶装置に対してコンピュータがセキュリティの設定を行う方法を提供する。この設定方法では、コンピュータがBIOSを実行して記憶装置のセキュリティ機能の有無を確認する。セキュリティ機能は、本発明にかかるセキュリティの設定処理に応じて記憶装置が動作する機能を意味し、たとえば、コンピュータから記憶装置が特定のコマンドを受け取ったときに記憶装置が自らを読み取り専用にしたりそれを解除したりする機能とすることができる。記憶装置がセキュリティ機能を具備する場合には、BIOSが記憶装置に対するセキュリティの設定をする。そして、BIOSによる設定が維持されてOSに制御が移行しても記憶装置に対するセキュリティは確保される。   According to a first aspect of the present invention, there is provided a method for a computer to set security for a storage device that can be read and written. In this setting method, the computer executes the BIOS to check whether the storage device has a security function. The security function means a function for the storage device to operate according to the security setting processing according to the present invention. For example, when the storage device receives a specific command from the computer, the storage device makes itself read-only, It can be set as the function which cancels | releases. When the storage device has a security function, the BIOS sets security for the storage device. And even if the setting by the BIOS is maintained and the control shifts to the OS, security for the storage device is ensured.

本発明においては、記憶装置に対するセキュリティの設定はBIOSだけによって行われるので、アプリケーション・ソフトから直接記憶装置にアクセスしたり、別のOSを起動したりして一旦設定されたセキュリティの設定を解除することができない。BIOSは、コンピュータ・メーカだけが交換できるようにしたり、スーパーバイザー・パスワードを知っている管理者だけが交換できるようにしたり、不揮発性メモリと一体に交換されたときにはコンピュータが動作しないようにしたりすることができるので、一般のユーザは記憶装置に対して設定されたセキュリティを解除することは困難になる。セキュリティの設定を、コンピュータの電源が投入されてからPOSTを実行するタイミングで行うようにすれば、コンピュータの起動のたびに記憶装置のセキュリティが確保される。   In the present invention, since the security setting for the storage device is performed only by the BIOS, the security setting once set is canceled by accessing the storage device directly from the application software or by starting another OS. I can't. The BIOS can be replaced only by the computer manufacturer, can be replaced only by an administrator who knows the supervisor password, or the computer cannot be operated when it is replaced together with the non-volatile memory. Therefore, it is difficult for a general user to release the security set for the storage device. If the security setting is performed at the timing when POST is executed after the computer is turned on, the security of the storage device is ensured every time the computer is started.

記憶装置が、POSTの実行中に初期化コマンドを受け取ってから所定の時間が経過した後以降においてはセキュリティの設定に関する特定のコマンドを受け取ってもそれを実行しないようにすれば、特定のコマンドが盗まれてセキュリティが解除される危険性を軽減することができる。BIOSが記憶装置の固有情報を取得し、セキュリティに関する特定のコマンドをその固有情報を用いて暗号化すると、特定のコマンドがコンピュータから記憶装置に転送される過程で盗聴されたり、記憶装置が分解されたりして盗まれる可能性を軽減することができる。   If the storage device does not execute a specific command related to the security setting after a predetermined time has elapsed after receiving the initialization command during execution of POST, the specific command The risk of being stolen and unlocking security can be reduced. When the BIOS acquires specific information of the storage device and encrypts a specific command related to security using the specific information, the specific command is intercepted in the process of being transferred from the computer to the storage device, or the storage device is disassembled. Or the possibility of being stolen.

コンピュータは、あらかじめ記憶装置に対するアクセスを完全に制限する設定、アクセスを無制限にする設定、および記憶装置を読み取り専用にする設定を含む設定情報を用意しておくことができる。そしてBIOSはその設定情報を使用することで、記憶装置に対するセキュリティの設定方法を柔軟に選択することができる。たとえば記憶装置がセキュリティ機能を具備する場合は、設定情報に基づいて、BIOSが記憶装置に対するコンピュータの入出力ポートを無効にしたり、記憶装置を読み取り専用にしたり、アクセスを自由にしたりすることが可能になる。また、記憶装置がセキュリティ機能を具備しない場合は、設定情報に基づいて、BIOSがコンピュータの記憶装置に対する入出力ポートを無効にしたり、アクセスを自由に設定したりすることが可能になる。   The computer can prepare in advance setting information including a setting for completely restricting access to the storage device, a setting for making access unlimited, and a setting for making the storage device read-only. The BIOS can flexibly select a security setting method for the storage device by using the setting information. For example, if the storage device has a security function, the BIOS can disable the input / output port of the computer for the storage device, make the storage device read-only, or allow access freely based on the setting information become. When the storage device does not have a security function, the BIOS can invalidate the input / output port for the storage device of the computer or freely set access based on the setting information.

本発明の第2の態様では、コンピュータがOSを実行している状態で、記憶装置がコンピュータに接続されたときのセキュリティの設定方法を提供する。OSの実行中にコンピュータに記憶装置が接続されたことを検出するとOSからBIOSに制御が移行する。そして、BIOSが記憶装置を読み取り専用に設定し、読み取り専用に設定された状態を維持しながらBIOSからOSに制御を移行するようにすることで、BIOSによるセキュアなセキュリティ設定が実現できる。   According to a second aspect of the present invention, there is provided a security setting method when a storage device is connected to a computer while the computer is executing an OS. When it is detected that a storage device is connected to the computer during execution of the OS, control is transferred from the OS to the BIOS. Then, the BIOS sets the storage device to read-only, and shifts the control from the BIOS to the OS while maintaining the state set to read-only, whereby secure security setting by the BIOS can be realized.

本発明の第3の態様は、読み取りおよび書き込みが可能でセキュリティ機能を具備する記憶装置を装着することが可能なコンピュータを提供する。このコンピュータはOSを格納する記録媒体と、BIOSを格納する不揮発性メモリと、OSとBIOSを切り替えて実行することができるプロセッサと、記憶装置を接続する接続部と、記憶装置に対するセキュリティの設定情報を格納する記憶部とを有する。そして接続部に接続された記憶装置がセキュリティ機能を具備すると判断した場合にプロセッサはBIOSを実行して記憶装置を読み取り専用に設定する。この記憶装置は光学ドライブ、ハードディスク・ドライブ、半導体記憶装置のうちのいずれかとすることができる。また、接続部はIDE、USB、PCMCIA、CardBus、miniPCI、Express Cardのうちのいずれかのインターフェイス規格を介して記憶装置をコンピュータに接続することができる。   According to a third aspect of the present invention, there is provided a computer that can be read and written and can be equipped with a storage device having a security function. This computer has a recording medium for storing an OS, a nonvolatile memory for storing a BIOS, a processor capable of switching between the OS and the BIOS, a connection unit for connecting the storage device, and security setting information for the storage device And a storage unit for storing. If it is determined that the storage device connected to the connection unit has a security function, the processor executes the BIOS to set the storage device to read-only. This storage device can be any one of an optical drive, a hard disk drive, and a semiconductor storage device. In addition, the connection unit can connect the storage device to the computer via any interface standard among IDE, USB, PCMCIA, CardBus, miniPCI, and Express Card.

本発明は、記憶装置の駆動部がコネクタや光通信などでコンピュータに接続され記録媒体とともに物理的にコンピュータから取り外される場合や、記憶装置自体はコンピュータに固定され記録媒体だけが記憶装置から取り外される場合に特に適している。また、OSが実行されている状態で、接続部に記憶装置が接続されたことを検出したらプロセッサがSMIを受け取って、OSからBIOSに制御を移行して記憶装置を読み取り専用に設定することもできる。これにより、OSが動作している間にホット・スワップによって接続された記憶装置も読み取り専用に設定して動作させることができる。さらに本発明の第4の態様では、コンピュータに上記のセキュリティの設定を行う機能を実現させるBIOSを提供する。   In the present invention, the drive unit of the storage device is connected to the computer by a connector or optical communication and physically removed from the computer together with the recording medium, or the storage device itself is fixed to the computer and only the recording medium is removed from the storage device. Especially suitable for cases. In addition, when it is detected that the storage device is connected to the connection unit while the OS is running, the processor receives the SMI, and shifts control from the OS to the BIOS to set the storage device to read-only. it can. As a result, the storage device connected by hot swap while the OS is operating can also be set to read-only operation. Further, according to a fourth aspect of the present invention, there is provided a BIOS for realizing a function for performing the above-described security setting on a computer.

本発明により、読み取りおよび書き込みが可能な記憶装置に対してコンピュータがセキュアにセキュリティの設定を行う方法を提供することができた。さらに本発明により、そのようなセキュリティの設定が可能なコンピュータを提供することができた。さらに本発明により、コンピュータにそのような設定を行わせるコンピュータ・プログラム(BIOS)を提供することができた。   According to the present invention, it is possible to provide a method for a computer to securely set security for a readable / writable storage device. Furthermore, according to the present invention, it is possible to provide a computer capable of such security settings. Furthermore, according to the present invention, it is possible to provide a computer program (BIOS) that allows a computer to perform such settings.

図1は、本発明の実施の形態にかかるノートブック型PC(以後ノートPCという)10の外観および構成を示す斜視図である。ノートPC10は、表面にキーボードおよびポインティング・デバイスを搭載し内部に多くのデバイスを収納した筐体11と、液晶ディスプレイ(LCD)を表面に搭載した蓋部13とで構成される。筐体11の側面には、光学ドライブ21が取り付けられている。光学ドライブ21は開閉するトレイ23を有し、トレイ23にはイジェクト・ボタン25が、常時筐体11の側面に露出するように取り付けられている。ユーザがイジェクト・ボタン25を押せば筐体11の側面にトレイ23がせり出す。光学ドライブ21では、スペースの節約などの観点から、トレイ23の側にスピンドル29とピックアップ31が取り付けられている。ユーザがトレイ23上のスピンドル29に光学ディスク27の中央部を嵌め込んでセットし、筐体11の側面にせり出したトレイ23を筐体11内部に押し戻せば、スピンドル29が回転するとともに、ピックアップ31が光学ディスク27の中央部から周辺部へ向かう方向に往復移動し、それによって光学ドライブ21は光学ディスク27に対してデータの読み取りおよび書き込みをすることができるようになっている。   FIG. 1 is a perspective view showing the appearance and configuration of a notebook PC (hereinafter referred to as a notebook PC) 10 according to an embodiment of the present invention. The notebook PC 10 includes a casing 11 having a keyboard and a pointing device mounted on the surface and housing many devices therein, and a lid 13 having a liquid crystal display (LCD) mounted on the surface. An optical drive 21 is attached to the side surface of the housing 11. The optical drive 21 has a tray 23 that opens and closes, and an eject button 25 is attached to the tray 23 so as to be exposed on the side surface of the casing 11 at all times. When the user presses the eject button 25, the tray 23 protrudes to the side surface of the housing 11. In the optical drive 21, a spindle 29 and a pickup 31 are attached to the tray 23 side from the viewpoint of saving space. When the user inserts and sets the center of the optical disk 27 on the spindle 29 on the tray 23 and pushes the tray 23 protruding from the side surface of the casing 11 back into the casing 11, the spindle 29 rotates and the pickup 31 reciprocates in the direction from the center to the periphery of the optical disk 27, whereby the optical drive 21 can read and write data from and to the optical disk 27.

また、光学ドライブ21はスワッパブル・ベイを介してノートPC10に取り付けられている。このスワッパブル・ベイは、ノートPC10でOSが動作している状態で、デバイスの取り付け、取り外し、交換を行うホット・スワップ、およびノートPC10がサスペンドである状態でデバイスの取り付け、取り外し、交換を行うウォーム・スワップに対応する。スワッパブル・ベイの着脱レバー33を動かせば、光学ドライブ21をノートPC10から取り外すことができる。着脱レバー33は、光学ドライブ21を物理的にインターフェイスから切り離すレバーであると同時に、光学ドライブ21を取り付けようとする操作および切り離そうとする操作を認識し、それらの操作に対応したソフトウェアの処理をさせるためのスイッチ(図示せず)を含んでいる。   The optical drive 21 is attached to the notebook PC 10 via a swappable bay. This swappable bay is a hot swap that installs, removes, and replaces devices while the OS is running on the notebook PC 10, and a warm that mounts, removes, and replaces devices while the notebook PC 10 is suspended.・ Supports swap. The optical drive 21 can be removed from the notebook PC 10 by moving the detachable lever 33 of the swappable bay. The detachable lever 33 is a lever that physically separates the optical drive 21 from the interface, and at the same time, recognizes an operation for attaching the optical drive 21 and an operation for attempting to disconnect the optical drive 21 and processes software corresponding to those operations. It includes a switch (not shown) for enabling

図2は、ノートPC10のハードウェアの概略構成を示すブロック図である。CPU101は、ノートPC10の中枢機能を担う演算処理装置で、OS、BIOS、デバイス・ドライバ、あるいはアプリケーション・プログラムなどを実行する。CPU101は、SMI(System Management Interrupt)入力ピン(SMI#)がアサートされることによって、システム管理用の特権実行モードであるSMM(System Management Mode)で動作することが可能である。SMMで動作するCPU101は、BIOSによる制御で主にサスペンド、レジューム、電源管理およびセキュリティ関連の操作を実行することができる。   FIG. 2 is a block diagram illustrating a schematic configuration of hardware of the notebook PC 10. The CPU 101 is an arithmetic processing unit that has a central function of the notebook PC 10 and executes an OS, a BIOS, a device driver, an application program, or the like. The CPU 101 can operate in an SMM (System Management Mode) which is a privileged execution mode for system management when an SMI (System Management Interrupt) input pin (SMI #) is asserted. The CPU 101 operating in the SMM can mainly execute suspend, resume, power management, and security-related operations under the control of the BIOS.

CPUブリッジ103は、メイン・メモリ105へのアクセス動作を制御するためのメモリ・コントローラ機能や、接続されるデバイス間のデータ転送速度の差を吸収するデータ・バッファ機能などを含んだ構成となっている。メイン・メモリ105は、CPU101が実行するプログラムの読み込み領域、処理データを書き込む作業領域として利用される書き込み可能メモリである。同時にメイン・メモリ105はSMRAM(System Management RAM)としての領域を含むが、これについては後述する。ビデオ・カード107は、ビデオ・チップ(図示せず)およびVRAM(図示せず)を有し、CPU101からの描画命令を受けて描画すべきイメージを生成しVRAMに書き込み、VRAMから読み出したイメージを描画データとしてディスプレイ109に送る。   The CPU bridge 103 includes a memory controller function for controlling an access operation to the main memory 105 and a data buffer function for absorbing a difference in data transfer speed between connected devices. Yes. The main memory 105 is a writable memory used as a reading area for a program executed by the CPU 101 and a work area for writing processing data. At the same time, the main memory 105 includes an area as SMRAM (System Management RAM), which will be described later. The video card 107 has a video chip (not shown) and a VRAM (not shown), generates an image to be drawn in response to a drawing command from the CPU 101, writes the image to the VRAM, and reads the image read from the VRAM. It is sent to the display 109 as drawing data.

I/Oブリッジ111は、CPUブリッジ103と同様にチップセットを構成するデバイス・コントローラである。I/Oブリッジ111は、IDE(Integrated Device Electronics)インターフェイス機能を備えたIDEポート113を内蔵している。また、I/Oブリッジ111はUSBインターフェイス115を介して、USB規格に対応した各種周辺機器を接続することが可能である。ここでいう各種周辺機器には、たとえば外付けの光学ドライブ、ハードディスク・ドライブ、半導体記憶装置などの記憶装置も含まれる。さらにCardBusインターフェイス117、miniPCIインターフェイス119を通じて、それぞれの規格に対応した記憶装置を接続することも可能である。   The I / O bridge 111 is a device controller that constitutes a chip set in the same manner as the CPU bridge 103. The I / O bridge 111 includes an IDE port 113 having an IDE (Integrated Device Electronics) interface function. Further, the I / O bridge 111 can connect various peripheral devices compliant with the USB standard via the USB interface 115. The various peripheral devices referred to here include storage devices such as an external optical drive, a hard disk drive, and a semiconductor storage device. Furthermore, it is possible to connect storage devices corresponding to the respective standards through the CardBus interface 117 and the miniPCI interface 119.

IDEポート113には、ATA(Advanced Technology Attachment)もしくはシリアルATAに対応したHDD121、およびATAPI(ATA Packet Interface)に対応した光学ドライブ21が接続される。HDD121には、OS、デバイス・ドライバ、アプリケーション・プログラムなどがインストールされている。光学ドライブ21は、スワッパブル・ベイ123を介してIDEポート113に接続される。スワッパブル・ベイ123は、そこにデバイスを着脱しようとしてユーザが着脱レバー33を動かしたときに開閉するレバー・スイッチ125を含むが、これについての詳細は後述する。   The IDE port 113 is connected to an HDD 121 compatible with ATA (Advanced Technology Attachment) or serial ATA, and an optical drive 21 compatible with ATAPI (ATA Packet Interface). In the HDD 121, an OS, a device driver, an application program, and the like are installed. The optical drive 21 is connected to the IDE port 113 via the swappable bay 123. The swappable bay 123 includes a lever switch 125 that opens and closes when the user moves the attachment / detachment lever 33 in order to attach / detach the device to / from the device. Details thereof will be described later.

さらにI/Oブリッジ111は、LPCバス127を介して、高速なデータ転送を要求しないデバイスに接続される。LPCバス127には、BIOSフラッシュROM129、セキュアNVRAM(Non-Volatile RAM、不揮発性RAM)131、エンベデッド・コントローラ133が接続されている。BIOSフラッシュROM129およびセキュアNVRAM131については後述する。   Further, the I / O bridge 111 is connected to a device that does not require high-speed data transfer via the LPC bus 127. A BIOS flash ROM 129, a secure NVRAM (Non-Volatile RAM) 131, and an embedded controller 133 are connected to the LPC bus 127. The BIOS flash ROM 129 and the secure NVRAM 131 will be described later.

エンベデッド・コントローラ133は、8〜16ビットのCPU、ROM、RAMなどで構成されたマイクロ・コンピュータであり、さらに複数チャネルのA/D入力端子、D/A出力端子、タイマー、およびデジタル入出力端子を備えている。エンベデッド・コントローラ133には、それらの入出力端子を介して冷却ファン(図示せず)、温度センサ(図示せず)、および電源装置を制御するパワー・コントローラ(図示せず)などが接続されており、PC内部の動作環境の管理にかかるプログラムをCPU101とは独立して実行させることができる。スワッパブル・ベイ123のレバー・スイッチ125もエンベデッド・コントローラ133に接続されており、エンベデッド・コントローラ133はレバー・スイッチ125の開閉を認識することによってスワッパブル・ベイ123にデバイスが着脱されたことを認識する。さらにエンベデッド・コントローラ133は、CPU101のSMI#をアサートしてSMMで動作させることも、またスワッパブル・ベイ123に接続されたデバイスへの電力の供給を管理することも可能である。   The embedded controller 133 is a microcomputer composed of an 8- to 16-bit CPU, ROM, RAM, etc., and further has an A / D input terminal, a D / A output terminal, a timer, and a digital input / output terminal for a plurality of channels. It has. A cooling fan (not shown), a temperature sensor (not shown), and a power controller (not shown) for controlling the power supply device are connected to the embedded controller 133 via their input / output terminals. Thus, a program related to management of the operating environment inside the PC can be executed independently of the CPU 101. The lever switch 125 of the swappable bay 123 is also connected to the embedded controller 133, and the embedded controller 133 recognizes that the device has been attached to or detached from the swappable bay 123 by recognizing the opening / closing of the lever switch 125. . Further, the embedded controller 133 can operate with the SMM by asserting the SMI # of the CPU 101, and can manage the supply of power to the devices connected to the swappable bay 123.

なお、図2は本実施形態を説明するために必要なハードウェアの構成および接続関係を簡素化して記載したに過ぎないものである。ここまでの説明で言及した以外にも、たとえば有線LANアダプタ、無線LANモジュール、電源装置、I/Oコントローラ、キーボードおよびマウスなどのような入出力装置など、PC10を構成するには多くのデバイスが使われる。しかしそれらは当業者には周知であり本発明の理解のために特に説明を必要としないので、ここでは詳しく言及しない。もちろん、図2で記載した複数のブロックを1個の集積回路もしくは装置としたり、逆に1個のブロックを複数の集積回路もしくは装置に分割して構成したりすることも、当業者が任意に選択することができる範囲においては本発明の範囲に含まれる。   Note that FIG. 2 is merely a simplified description of the hardware configuration and connection relationships necessary to explain the present embodiment. In addition to those mentioned above, there are many devices for configuring the PC 10 such as a wired LAN adapter, a wireless LAN module, a power supply device, an I / O controller, an input / output device such as a keyboard and a mouse. used. However, they are well known to those skilled in the art and need not be described in detail here because they do not require a specific explanation for understanding the present invention. Of course, a person skilled in the art may arbitrarily configure the plurality of blocks described in FIG. 2 as one integrated circuit or device, or conversely divide one block into a plurality of integrated circuits or devices. The range that can be selected is included in the scope of the present invention.

図3は、光学ドライブ21内部の概略構成を示すブロック図である。光学ドライブ21の内部では、MPU(Micro Processing Unit)201がフラッシュROM203に格納されたファームウェア205を実行することにより、光学ドライブ21の全ての機能をコントロールする。より具体的にはMPU201は、IDEポート113との通信を行うホスト・インターフェイス209、スピンドル・モータ219の回転を制御する回転制御系211、粗動モータ221を動かすことによってピックアップ31を光学ディスク27上の目標トラック付近に移動する粗動制御系213、ピックアップ31上のアクチュエータ(図示せず)を制御してレーザ光を光学ディスク27上の目標トラックに照射するピックアップ制御系215、およびピックアップ31が光学ディスク27から読み取った信号を処理してデータを再生し、またホスト・インターフェイス209から送られたデータに基づいて光学ディスク27に記録する信号を生成する信号処理系217といった各々の機能を制御する。   FIG. 3 is a block diagram showing a schematic configuration inside the optical drive 21. Inside the optical drive 21, an MPU (Micro Processing Unit) 201 executes firmware 205 stored in the flash ROM 203 to control all functions of the optical drive 21. More specifically, the MPU 201 moves the pickup 31 on the optical disk 27 by moving the host interface 209 that communicates with the IDE port 113, the rotation control system 211 that controls the rotation of the spindle motor 219, and the coarse motor 221. The coarse movement control system 213 that moves near the target track of the optical disk 27, the pickup control system 215 that controls the actuator (not shown) on the pickup 31 to irradiate the target track on the optical disk 27, and the pickup 31 is optical. Each function such as a signal processing system 217 for processing a signal read from the disk 27 to reproduce data and generating a signal to be recorded on the optical disk 27 based on data sent from the host interface 209 is controlled.

またフラッシュROM203には、光学ドライブ21に固有の機器ID206、および光学ドライブ21のリード・オンリー(R/O)の設定が有効か無効かを示すR/O状態ビット207も記録される。光学ドライブ21はライタブルなものであるが、リード・オンリーの設定が有効なものとしてR/O状態ビット207に記録されていれば、ファームウェア205は光学ドライブ21をリード・オンリーなものとして動作させる。光学ドライブ21は、ホスト・インターフェイス209がIDEポート113からリード・オンリー設定コマンドを受けることによって、R/O状態ビット207を書き換え、ファームウェア205の動作をリード・オンリーに設定することができる。同様に、光学ドライブ21は、ホスト・インターフェイス209がIDEポート113からリード・オンリー解除コマンドを受けることによって、R/O状態ビット207を書き換え、ファームウェア205の動作をライタブルなものと設定することもできる。このようにリード・オンリーに設定したりライタブルに設定したりすることを光学ドライブ21のセキュリティ機能という。ファームウェア205はタイマー機能を含む。リード・オンリー設定コマンドおよびリード・オンリー解除コマンドは、ファームウェア205に含まれるタイマー機能によって、光学ドライブ21の電源が投入され初期化のコマンドを受けてから一定時間の間だけ受け付けられる。また、R/O状態ビット207の状態は、光学ドライブ21の電源を切っても保持される。これらの詳細は後述する。   The flash ROM 203 also records a device ID 206 unique to the optical drive 21 and an R / O status bit 207 indicating whether the read only (R / O) setting of the optical drive 21 is valid or invalid. The optical drive 21 is writable, but if the read-only setting is recorded in the R / O status bit 207 as valid, the firmware 205 operates the optical drive 21 as being read-only. In the optical drive 21, when the host interface 209 receives a read-only setting command from the IDE port 113, the R / O status bit 207 can be rewritten and the operation of the firmware 205 can be set to read-only. Similarly, when the host interface 209 receives a read-only release command from the IDE port 113, the optical drive 21 can rewrite the R / O state bit 207 and set the operation of the firmware 205 to be writable. . Such a read-only or writable setting is called a security function of the optical drive 21. The firmware 205 includes a timer function. The read-only setting command and the read-only release command are accepted only for a certain period of time after the optical drive 21 is turned on and receives an initialization command by the timer function included in the firmware 205. The state of the R / O state bit 207 is maintained even when the optical drive 21 is turned off. Details of these will be described later.

図4は、BIOSフラッシュROM129、セキュアNVRAM131およびメイン・メモリ105の内部構成を示す図である。図4(A)に示すBIOSフラッシュROM129は、不揮発性で記憶内容の電気的な書き替えが可能なメモリであり、システムの起動および管理に使われる基本プログラムであるシステムBIOS251、電源および温度などの動作環境を管理するソフトウェアである各種ユーティリティ253、ノートPC10の電源が投入されたときに起動され、ハードウェアの初期設定とテストを行うPOST(Power-On Self Test)255、CPU101がSMMで動作するときに起動されるSMIサービス・ルーチン257、HDD121にアクセスするINT13Hハンドラ259などが格納されている。BIOS−ROM129に格納されているこれらのプログラム・モジュールはBIOSを構成する。本実施の形態では、POST255が光学ドライブ21をリード・オンリーに設定する動作を行うように構成されている。なお、リード・オンリーに設定するプログラム・モジュールは、POST255から分離して構成することもできる。また、CPU101がOSによる制御からSMMに移行した場合、光学ドライブ21をリード・オンリーに設定する動作はSMIサービス・ルーチン257が行う。いずれも詳細は後述する。   FIG. 4 is a diagram showing an internal configuration of the BIOS flash ROM 129, the secure NVRAM 131, and the main memory 105. The BIOS flash ROM 129 shown in FIG. 4A is a non-volatile memory in which stored contents can be electrically rewritten. The system BIOS 251, which is a basic program used for system startup and management, power supply, temperature, etc. Various utilities 253, which are software for managing the operating environment, are activated when the power of the notebook PC 10 is turned on, and POST (Power-On Self Test) 255 that performs initial setting and testing of hardware, and the CPU 101 operates in SMM. The SMI service routine 257 that is sometimes activated, the INT13H handler 259 that accesses the HDD 121, and the like are stored. These program modules stored in the BIOS-ROM 129 constitute a BIOS. In the present embodiment, the POST 255 is configured to perform an operation of setting the optical drive 21 to read-only. The program module to be set to read only can be configured separately from the POST 255. Further, when the CPU 101 shifts from the control by the OS to the SMM, the SMI service routine 257 performs the operation of setting the optical drive 21 to read only. Details of both will be described later.

図4(B)に示すセキュアNVRAM131は、ノートPC10の電源を切っても消失しないように電池でバックアップされ、記憶された内容をシステムBIOS251による操作によって読み書き禁止に設定することのできるRAMである。セキュアNVRAM131は、PCのデバイス・コントローラ(CPUブリッジ103およびI/Oブリッジ111)の設定情報261、およびデバイス・コントローラに接続された各々のデバイスについての情報であるデバイス情報263を記憶している。設定情報261の内容としては、主にディスク装置の起動順序やドライブ番号、各周辺機器の接続方法やデータ転送に関するパラメータ、およびPOP(パワーオン・パスワード)などがある。デバイス情報263は、デバイス・コントローラに接続された各々のデバイスに固有の機器ID206、および各々のデバイス内部の設定情報などが含まれる。スワッパブル・ベイ123に接続された光学ドライブ21の機器ID206と内部設定情報も、デバイス情報263に含まれる。   The secure NVRAM 131 shown in FIG. 4B is a RAM that is backed up by a battery so that it does not disappear even when the notebook PC 10 is turned off, and the stored contents can be set to read / write prohibition by an operation by the system BIOS 251. The secure NVRAM 131 stores setting information 261 of a PC device controller (CPU bridge 103 and I / O bridge 111) and device information 263 that is information about each device connected to the device controller. The contents of the setting information 261 mainly include the startup sequence and drive number of the disk device, the connection method of each peripheral device, parameters related to data transfer, and a POP (power-on password). The device information 263 includes a device ID 206 unique to each device connected to the device controller, setting information inside each device, and the like. The device ID 206 and internal setting information of the optical drive 21 connected to the swappable bay 123 are also included in the device information 263.

IDEポート113に接続された光学ドライブ21にかかる設定情報261は、以下の(1)〜(3)に示す3通りを示している。
(1)「HIGH」
光学ドライブ21が、セキュリティ機能を具備するか否かにかかわらず、光学ドライブ21に対するIDEポート113無効にすることで、ノートPC10が光学ドライブの存在を認識できないようにしてアクセスを完全に制限する。
(2)「R/O」
IDEポート113にセキュリティ機能を具備する光学ドライブ21が接続された場合、その光学ドライブ21をリード・オンリーに設定する。セキュリティ機能を具備しない光学ドライブが接続された場合は、上記「HIGH」の場合と同様にIDEポート113を無効にする。
(3)「NONE」
IDEポート113に接続される光学ドライブ21に対するノートPC10からのアクセスを制限しないで自由に行わせる。リード・オンリーに設定されている光学ドライブ21が装着された場合はライタブルに設定する。
ノートPC10は、ユーザの用途に基づいて工場で組み立てる段階で上記(1)〜(3)のうちいずれかの設定を組み込むことができるが、本実施の形態では(2)に設定された状態を中心にして説明する。なお、設定内容はセキュアNVRAMに格納され、BIOS以外はアクセスできないように構成されている。
The setting information 261 concerning the optical drive 21 connected to the IDE port 113 shows the following three types (1) to (3).
(1) “HIGH”
Regardless of whether the optical drive 21 has a security function or not, disabling the IDE port 113 for the optical drive 21 prevents the notebook PC 10 from recognizing the presence of the optical drive and completely restricts access.
(2) “R / O”
When an optical drive 21 having a security function is connected to the IDE port 113, the optical drive 21 is set to read-only. When an optical drive that does not have a security function is connected, the IDE port 113 is disabled as in the case of “HIGH”.
(3) “NONE”
Access from the notebook PC 10 to the optical drive 21 connected to the IDE port 113 is freely performed without restriction. When the optical drive 21 set to read only is mounted, it is set to writable.
The notebook PC 10 can incorporate any of the above settings (1) to (3) at the stage of assembly at the factory based on the user's application, but in this embodiment, the state set in (2) is used. The explanation will be centered. The setting contents are stored in the secure NVRAM so that only the BIOS can be accessed.

図4(C)に示すメイン・メモリ105には、ノートPC10の通常の動作で使用されるユーザ領域273の他に、SMRAM(System Management RAM)271としての領域が確保されている。ハードウェアによってCPU101のSMI#がアサートされた場合、CPU101はSMMの動作に入り、システムBIOS251の制御下でSMIサービス・ルーチン257が呼び出されて実行される。SMMで動作するCPU101はシングル・タスクでの動作で、すべての割り込みは無効となり、SMRAM271はSMMで動作するCPU101のみが独占的に使用可能となるので、SMIサービス・ルーチン257以外のタスクに制御が渡ることはない。CPU101がSMMで動作する間、SMMに移行する直前までOSおよびその上で動作していたソフトウェアとユーザ・データの動作状態はユーザ領域273に保持される。また、SMMに移行する直前のレジスタの状態を示す情報はSMRAM271に記憶される。そして、CPU101がSMMでの動作を終了するとSMRAM271に記憶されたレジスタの状態を示す情報に基づいて、CPU101はOSによる制御に移行してユーザ領域273に保持されていた動作状態を復帰させる。   In the main memory 105 shown in FIG. 4C, an area as an SMRAM (System Management RAM) 271 is secured in addition to the user area 273 used in the normal operation of the notebook PC 10. When the SMI # of the CPU 101 is asserted by the hardware, the CPU 101 enters the SMM operation, and the SMI service routine 257 is called and executed under the control of the system BIOS 251. Since the CPU 101 operating in the SMM is a single task operation, all interrupts are disabled, and the SMRAM 271 can be used exclusively by the CPU 101 operating in the SMM, so that tasks other than the SMI service routine 257 can be controlled. Never cross. While the CPU 101 operates in the SMM, the operating state of the OS and the software and user data operating on the OS and immediately before the transition to the SMM is held in the user area 273. Information indicating the state of the register immediately before the transition to the SMM is stored in the SMRAM 271. When the CPU 101 ends the operation in the SMM, the CPU 101 shifts to the control by the OS based on the information indicating the register state stored in the SMRAM 271 and restores the operation state held in the user area 273.

図5は、以上で説明したノートPC10に光学ドライブ21を取り付けて電源を投入する際に実行される処理を、フローチャートで書き表したものである。ノートPC10の電源を投入すると、システムBIOS251による制御下でPOST255によってハードウェアの初期設定の処理が開始される(ブロック301〜303)。POST255は、光学ドライブ21に初期化のコマンドを送る(ブロック305)。この初期化のコマンドの中で、POST255は光学ドライブ21に対して、光学ドライブ21の機器ID206と、光学ドライブ21が自らをリード・オンリーなものとして動作させたりそれを解除したりするセキュリティ機能に対応しているか否かについて照会する。なお、セキュリティ機能に関する照会は、IDEコマンドの中でメーカーが独自に設定して使用できるベンダー・コマンドによって行われる。従って、セキュリティ機能に対応していない光学ドライブ21はベンダー・コマンドには応答しないので、POST255は送信したコマンドに対する応答がなければ光学ドライブ21はセキュリティ機能に対応していないと判断することができる。当然このベンダー・コマンドは一般には公開されない。   FIG. 5 is a flowchart illustrating the processing executed when the optical drive 21 is attached to the notebook PC 10 described above and the power is turned on. When the notebook PC 10 is powered on, the hardware initialization process is started by the POST 255 under the control of the system BIOS 251 (blocks 301 to 303). The POST 255 sends an initialization command to the optical drive 21 (block 305). In the initialization command, the POST 255 has a device ID 206 of the optical drive 21 and a security function for causing the optical drive 21 to operate as a read-only device and to release it. Queries whether it is compatible or not. The inquiry about the security function is made by a vendor command that can be set and used independently by the manufacturer in the IDE command. Accordingly, since the optical drive 21 that does not support the security function does not respond to the vendor command, the POST 255 can determine that the optical drive 21 does not support the security function if there is no response to the transmitted command. Of course, this vendor command is not open to the public.

初期化のコマンドを受け取った光学ドライブ21は(ブロック307)、自らの機器ID206と、セキュリティ機能の有無についてPOST255に返信する(ブロック309)。POST255は、光学ドライブ21からの返信に基づいて、まず光学ドライブ21のセキュリティ機能の有無について判断する(ブロック311)。光学ドライブ21がセキュリティ機能に対応したものであれば、設定情報261に含まれる光学ドライブ21にかかる設定について確認する(ブロック313)。確認した設定が「R/O」であれば、POST255は光学ドライブ21をリード・オンリーに設定するコマンド(以後リード・オンリー設定コマンドという)を送信する(ブロック315)。確認した設定が「NONE」であれば、POST255は光学ドライブ21のリード・オンリーを解除するコマンド(以後リード・オンリー解除コマンドという)を送信する(ブロック317)。確認した設定が「HIGH」であれば、POST255はIDEポート113の光学ドライブ21への接続部分を無効にし(ブロック319)、ブロック331の処理に進む。   Upon receiving the initialization command (block 307), the optical drive 21 returns its own device ID 206 and the presence or absence of the security function to the POST 255 (block 309). Based on the response from the optical drive 21, the POST 255 first determines whether or not the optical drive 21 has a security function (block 311). If the optical drive 21 is compatible with the security function, the setting related to the optical drive 21 included in the setting information 261 is confirmed (block 313). If the confirmed setting is “R / O”, the POST 255 transmits a command for setting the optical drive 21 to read-only (hereinafter referred to as a read-only setting command) (block 315). If the confirmed setting is “NONE”, the POST 255 transmits a command to release the read-only of the optical drive 21 (hereinafter referred to as a read-only release command) (block 317). If the confirmed setting is “HIGH”, the POST 255 invalidates the connection portion of the IDE port 113 to the optical drive 21 (block 319), and proceeds to the processing of block 331.

リード・オンリー設定コマンドを受け取った光学ドライブ21は、自らをリード・オンリーの動作に設定する(ブロック321)。リード・オンリー解除コマンドを受け取った光学ドライブ21は、自らのリード・オンリーの設定を解除してライタブルに動作できるようにする(ブロック323)。なお、リード・オンリー設定コマンドおよびリード・オンリー解除コマンドも、一般には公開しないベンダー・コマンドである。またブロック315および317で、リード・オンリー設定コマンドおよびリード・オンリー解除コマンドをPOST255が受け取った機器ID206をキーにして暗号化してから送信すれば、光学ドライブ21を解析したり、ノートPC10から光学ドライブ21に送られるコマンドを解析したりしてリード・オンリーの設定を解除する方法を割り出すことが困難になるのでより望ましい。リード・オンリーの設定もしくは解除が完了した光学ドライブ21は、コマンドが正常に完了したとの返信をPOST255に返信する(ブロック325)。POST255は、光学ドライブ21からコマンドが正常に完了したとの返信を受けられたか否かを判断し(ブロック327)、正常ならばブロック331の処理に進み、正常な返信を受けられなかったらブロック319に進んでIDEポート113の光学ドライブ21への接続部分を無効にした後、ブロック331の処理に進む。   Upon receiving the read-only setting command, the optical drive 21 sets itself to a read-only operation (block 321). The optical drive 21 that has received the read-only release command cancels its own read-only setting so that it can operate writable (block 323). Note that the read-only setting command and the read-only release command are also vendor commands that are not generally disclosed. In blocks 315 and 317, if the read-only setting command and the read-only release command are encrypted using the device ID 206 received by the POST 255 as a key and transmitted, the optical drive 21 can be analyzed or the optical drive from the notebook PC 10 can be analyzed. This is more preferable because it is difficult to analyze the command sent to the terminal 21 and to determine a method for canceling the read-only setting. The optical drive 21 in which the read-only setting or release has been completed returns a reply that the command has been normally completed to the POST 255 (block 325). The POST 255 determines whether or not a reply indicating that the command has been normally completed is received from the optical drive 21 (block 327). If the reply is normal, the process proceeds to block 331. Then, after invalidating the connection portion of the IDE port 113 to the optical drive 21, the process proceeds to block 331.

ブロック311で、光学ドライブ21がセキュリティ機能に対応したものでないと判断したときも、設定情報261に含まれる光学ドライブ21にかかる設定について確認する(ブロック329)。確認した設定が「R/O」もしくは「HIGH」であれば、POST255はブロック319に進んでIDEポート113の光学ドライブ21への接続部分を無効にした後、ブロック331の処理に進む。確認した設定が「NONE」であれば、POST255はブロック331の処理に進む。以上の処理が終了したPOST255は、光学ドライブ21に関する機器ID206とブロック311で判断したセキュリティ機能の有無の情報をデバイス情報263としてセキュアNVRAM131に記憶して(ブロック331)、以後のアクセスを禁止するためにセキュアNVRAM131をロックする。その後、BIOS−ROM129からINT13Hハンドラ259を呼び出してOSを起動させる(ブロック333〜335)。図5を参照して述べた光学ドライブ21のセキュリティの設定にかかる処理は、ノートPC10の電源が投入されてからOSが起動されるまでのプロセス中の任意のタイミングで実行されればよい。   Even when it is determined in block 311 that the optical drive 21 does not correspond to the security function, the setting related to the optical drive 21 included in the setting information 261 is confirmed (block 329). If the confirmed setting is “R / O” or “HIGH”, the POST 255 proceeds to block 319, invalidates the connection portion of the IDE port 113 to the optical drive 21, and then proceeds to the processing of block 331. If the confirmed setting is “NONE”, the POST 255 proceeds to the processing of block 331. The POST 255 that has completed the above processing stores the device ID 206 related to the optical drive 21 and the presence / absence of the security function determined in the block 311 as the device information 263 in the secure NVRAM 131 (block 331) to prohibit subsequent access. The secure NVRAM 131 is locked. Thereafter, the INT 13H handler 259 is called from the BIOS-ROM 129 to activate the OS (blocks 333 to 335). The processing relating to the security setting of the optical drive 21 described with reference to FIG. 5 may be executed at any timing in the process from when the notebook PC 10 is powered on until the OS is started.

図6は、光学ドライブ21がIDEポート113からコマンドを受け取った際にファームウェア205で実行される処理を、フローチャートで書き表したものである。このフローチャートでは、光学ドライブ21が本発明にかかるセキュリティ機能を備えている場合を示している。光学ドライブ21がIDEポート113から何らかのコマンドを受けると(ブロック401〜403)、ファームウェア205はまずそのコマンドが書き込みコマンドであるか否かを判断する(ブロック405)。書き込みコマンドであれば、ファームウェア205は次にR/O状態ビット207を読み、リード・オンリーの設定であるか否かを判断する(ブロック407)。リード・オンリーの設定でなければ、光学ドライブ21はライタブルなものとして動作するので、書き込みコマンドをそのまま実行し、IDEポート113に対して正常なレスポンスを返信する(ブロック409)。リード・オンリーの設定であれば、光学ドライブ21はリード・オンリーなものとして動作するので、書き込みコマンドを実行せず、IDEポート113に対してエラーを返信する(ブロック411)。   FIG. 6 is a flowchart illustrating processing executed by the firmware 205 when the optical drive 21 receives a command from the IDE port 113. This flowchart shows a case where the optical drive 21 has a security function according to the present invention. When the optical drive 21 receives any command from the IDE port 113 (blocks 401 to 403), the firmware 205 first determines whether or not the command is a write command (block 405). If it is a write command, the firmware 205 then reads the R / O status bit 207 and determines whether it is a read-only setting (block 407). If the setting is not read-only, the optical drive 21 operates as a writable one, so the write command is executed as it is and a normal response is returned to the IDE port 113 (block 409). If the read-only setting is set, the optical drive 21 operates as a read-only device, so that the write command is not executed and an error is returned to the IDE port 113 (block 411).

ブロック405で、受け取ったコマンドが書き込みコマンドでない場合、次にファームウェア205はそのコマンドが図5のブロック305で送られたBIOSからの初期化コマンドであるか否かを判断する(ブロック413)。初期化コマンドであれば、ファームウェア205の内部でタイマー機能をリセットして計時をスタートし(ブロック415)、ブロック409に進んでIDEポート113に対して正常なレスポンスを返信する。ここでいう正常なレスポンスは、図5のブロック309、311で示したように、自らの機器ID206と、セキュリティ機能の有無に関する情報が含まれる。   If the received command is not a write command at block 405, then the firmware 205 determines whether the command is an initialization command from the BIOS sent at block 305 of FIG. 5 (block 413). If it is an initialization command, the timer function is reset in the firmware 205 to start timing (block 415), and the process proceeds to block 409 to return a normal response to the IDE port 113. The normal response here includes its own device ID 206 and information on the presence or absence of a security function, as indicated by blocks 309 and 311 in FIG.

ブロック413で、受け取ったコマンドが初期化コマンドでない場合、次にファームウェア205はそのコマンドがリード・オンリー設定コマンドまたはリード・オンリー解除コマンドであるか否かを判断する(ブロック417)。リード・オンリー設定コマンドまたはリード・オンリー解除コマンドでなければ、ブロック409に進んでコマンドを実行し、IDEポート113に対して正常なレスポンスを返信する。リード・オンリー設定コマンドまたはリード・オンリー解除コマンドであれば、ファームウェア205のタイマー機能が、ブロック415で初期化コマンドを受け取ってからの経過時間が所定値以内であることを示しているか否かについて判断する(ブロック419)。初期化コマンドを受け取ってから所定値以上の時間を経過していれば、ブロック411に進んで、コマンドを実行せずにIDEポート113に対してエラーを返信する。初期化コマンドを受け取ってから経過時間が所定値以内であれば、ブロック409に進んでリード・オンリー設定コマンドもしくはリード・オンリー解除コマンドを実行してR/O状態ビット207の状態を書き換え、IDEポート113に対して正常なレスポンスを返信する。以上の処理は、光学ドライブ21の電源が切られると終了するが(ブロック421〜423)、光学ドライブ21の動作が続く間はブロック403〜421の間で繰り返される。   If the received command is not an initialization command at block 413, then the firmware 205 determines whether the command is a read-only setting command or a read-only release command (block 417). If the command is not a read-only setting command or a read-only release command, the process proceeds to block 409 to execute the command and return a normal response to the IDE port 113. If it is a read-only setting command or a read-only release command, it is determined whether or not the timer function of the firmware 205 indicates that the elapsed time since the initialization command was received in block 415 is within a predetermined value. (Block 419). If a predetermined time or more has elapsed since the initialization command was received, the process proceeds to block 411, and an error is returned to the IDE port 113 without executing the command. If the elapsed time after receiving the initialization command is within a predetermined value, the process proceeds to block 409 to execute a read-only setting command or a read-only release command to rewrite the state of the R / O status bit 207, and the IDE port A normal response is returned to 113. The above processing ends when the optical drive 21 is turned off (blocks 421 to 423), but is repeated between the blocks 403 to 421 while the operation of the optical drive 21 continues.

このブロック419の判断の基準となる経過時間の最大値は、ノートPC10の電源が投入されてから図5の処理が終了するまでの標準的な所要時間を想定して設定することができる。要は、光学ドライブ21に対して送られたリード・オンリー設定コマンドまたはリード・オンリー解除コマンドが、ノートPC10がBIOSによって図5の処理を実行している間に限って受け付けられるように経過時間の最大値を設定すればよいのである。こうすれば、ノートPC10において図5および図6に示した処理を経由してOSが起動された状態では、セキュリティに関するコマンドが盗まれてもOSを経由してリード・オンリーの設定を解除することはできないので安全である。なお、光学ドライブ21がBIOSによる制御のときだけリード・オンリーを解除できるようにするには、これ以外にも、たとえばリード・オンリー設定コマンドを一度受け付けたら、光学ドライブ21の電源を切るまでリード・オンリー解除コマンドを受け付けないようにする方法もある。あるいは、R/O状態ビット207とは別個に、リード・オンリー設定コマンドまたはリード・オンリー解除コマンドを既に受けたか否かを表すビットをフラッシュROM203に設けてそれを利用する方法などもある。   The maximum value of the elapsed time that is a criterion for the determination in block 419 can be set assuming a standard required time from when the notebook PC 10 is turned on until the processing of FIG. 5 ends. In short, the elapsed time is set so that the read-only setting command or the read-only release command sent to the optical drive 21 is accepted only while the notebook PC 10 is executing the processing of FIG. The maximum value can be set. In this way, when the OS is activated in the notebook PC 10 via the processes shown in FIGS. 5 and 6, even if a security-related command is stolen, the read-only setting is canceled via the OS. It is safe because it cannot. In addition, in order to be able to cancel the read-only only when the optical drive 21 is controlled by the BIOS, for example, once the read-only setting command is received, the read / write until the optical drive 21 is turned off. There is also a method of not accepting only release commands. Alternatively, there is a method in which a bit indicating whether or not a read-only setting command or a read-only release command has already been received is provided in the flash ROM 203 separately from the R / O status bit 207.

設定情報261に含まれる光学ドライブ21にかかる設定が「R/O」であれば、以上で説明した処理により、光学ドライブ21がリード・オンリーに設定された後で起動されたOSは光学ドライブ21をリード・オンリーなものとして認識する。従って、OSから光学ドライブ21へのデータの入出力を制御するデバイス・ドライバを経由して、光学ドライブ21に書き込みコマンドが送られることはない。また、OSのデバイス・ドライバを経由せずに光学ドライブ21に書き込みコマンドを送るアプリケーション・ソフトがあっても、ブロック411のようにリード・オンリーに設定された光学ドライブ21の内部処理でそのコマンドに対してエラーが返信される。   If the setting related to the optical drive 21 included in the setting information 261 is “R / O”, the OS started after the optical drive 21 is set to read-only by the processing described above is executed by the optical drive 21. Is recognized as being read-only. Accordingly, a write command is not sent to the optical drive 21 via a device driver that controls input / output of data from the OS to the optical drive 21. Even if there is application software that sends a write command to the optical drive 21 without going through the OS device driver, the command is processed by the internal processing of the optical drive 21 set to read-only as in block 411. An error is returned.

さらに、光学ドライブ21をリード・オンリーに設定する動作はOSが起動される前のBIOSの制御による初期設定の段階で行われるから、ノートPC10に標準的にインストールされたOSとは異なる別のOSが起動されても、そのOSが起動された時点では光学ドライブ21は既にリード・オンリーに設定されており、タイマーで設定した時間が経過すれば、たとえ暗号化された正しいコマンドがそのOSによって送られたとしてもリード・オンリーの設定を解除することはできない。また、リード・オンリーに設定可能なセキュリティ機能を最初から備えていない光学ドライブを接続してノートPC10の電源を投入した場合も、セキュアNVRAM131の設定情報が「R/O」であれば、IDEポートへの接続部分が無効にされることにより、その光学ドライブは使用できなくなり安全である。セキュアNVRAM131の設定情報が「R/O」のときは、本発明にかかるセキュリティ機能を備えた光学ドライブ21のみをリード・オンリーに設定した上で使用することが可能である。   Furthermore, since the operation of setting the optical drive 21 to read-only is performed at the initial setting stage under the control of the BIOS before the OS is started, another OS different from the OS that is normally installed in the notebook PC 10 is used. Even if the OS is started, the optical drive 21 is already set to read-only when the OS is started. If the time set by the timer elapses, the encrypted correct command is sent by the OS. Even if it is done, the read-only setting cannot be cancelled. In addition, even when an optical drive that does not have a security function that can be set to read-only is connected and the notebook PC 10 is turned on, if the setting information of the secure NVRAM 131 is “R / O”, the IDE port By disabling the connection to the optical drive, the optical drive becomes unusable and safe. When the setting information of the secure NVRAM 131 is “R / O”, only the optical drive 21 having the security function according to the present invention can be used after being set to read only.

ただし、光学ドライブ21はスワッパブル・ベイ123を介してノートPC10に接続されている。従って、光学ドライブ21をスワッパブル・ベイ123から外した状態でノートPC10を起動すれば、光学ドライブ21をリード・オンリーに設定する動作を行わずにOSを起動することができる。そしてOSが起動した後にスワッパブル・ベイ123に光学ドライブ21をホット・スワップで接続することで、リード・オンリーに設定する動作をさせないで光学ドライブ21をライタブルな状態で動作できるとすればセキュリティ上望ましくない。さらに、リード・オンリーに設定可能なセキュリティ機能を最初から備えていない光学ドライブをホット・スワップで接続することで、IDEポートの動作を無効にすることなく光学ドライブの使用ができるようではセキュリティが十分に確保されているとはいえない。   However, the optical drive 21 is connected to the notebook PC 10 via the swappable bay 123. Therefore, if the notebook PC 10 is activated with the optical drive 21 removed from the swappable bay 123, the OS can be activated without performing the operation of setting the optical drive 21 to read-only. Then, it is desirable in terms of security if the optical drive 21 is connected to the swappable bay 123 by hot swap after the OS is started so that the optical drive 21 can be operated in a writable state without the operation of setting to read only. Absent. In addition, by connecting an optical drive that does not have a security function that can be set to read-only from the beginning by hot swapping, security is sufficient so that the optical drive can be used without invalidating the operation of the IDE port. It cannot be said that it has been secured.

図7は、OSが起動されているノートPC10のスワッパブル・ベイ123に光学ドライブ21をホット・スワップで接続する際に実行される処理を、フローチャートで書き表したものである。スワッパブル・ベイ123に光学ドライブ21が取り付けられると(ブロック501)、着脱レバー33が必ず動かされるので、レバー・スイッチ125が開閉されたことをエンベデッド・コントローラ133が認識する(ブロック503)。レバー・スイッチ125の開閉に反応したエンベデッド・コントローラ133は、CPU101のSMI#をアサートしてSMMで動作させ(ブロック505)、システムBIOS251による制御下でSMIサービス・ルーチン257をSMRAM271に展開して実行させる。エンベデッド・コントローラ133の動作はCPU101とは独立しているので、以上の処理はOSには依存せずに行われる。また、ハードウェア全体について初期設定する必要があるPOST255による処理とは異なり、SMIサービス・ルーチン257による処理はスワッパブル・ベイ123に接続されるデバイスに関する処理だけを行えばよい。   FIG. 7 is a flowchart illustrating processing executed when the optical drive 21 is connected to the swappable bay 123 of the notebook PC 10 in which the OS is activated by hot swapping. When the optical drive 21 is attached to the swappable bay 123 (block 501), the detachable lever 33 is always moved, so that the embedded controller 133 recognizes that the lever switch 125 is opened and closed (block 503). The embedded controller 133 responding to the opening / closing of the lever switch 125 asserts the SMI # of the CPU 101 to operate in the SMM (block 505), and expands and executes the SMI service routine 257 in the SMRAM 271 under the control of the system BIOS 251. Let Since the operation of the embedded controller 133 is independent of the CPU 101, the above processing is performed without depending on the OS. Further, unlike the processing by POST 255 that requires initialization for the entire hardware, the processing by the SMI service routine 257 need only perform processing related to the device connected to the swappable bay 123.

SMIサービス・ルーチン257は、図5で示したPOST255による処理のブロック305と同じように、光学ドライブ21にデバイスの初期化のコマンドを送る(ブロック507)。このデバイスの初期化のコマンドの中で、SMIサービス・ルーチン257は光学ドライブ21に対して、光学ドライブ21の機器ID206と、光学ドライブ21のセキュリティ機能の有無について照会する。初期化のコマンドを受け取った光学ドライブ21は、ブロック307〜309に記載された動作と同様に、照会された内容についてSMIサービス・ルーチン257に返信する。   The SMI service routine 257 sends a device initialization command to the optical drive 21 in the same manner as the processing block 305 by the POST 255 shown in FIG. 5 (block 507). In the device initialization command, the SMI service routine 257 inquires the optical drive 21 about the device ID 206 of the optical drive 21 and the presence or absence of the security function of the optical drive 21. Upon receiving the initialization command, the optical drive 21 returns the queried content to the SMI service routine 257 in the same manner as the operation described in blocks 307 to 309.

返信を受け取ったSMIサービス・ルーチン257は(ブロック509)、まず光学ドライブ21のセキュリティ機能の有無について判断する(ブロック511)。光学ドライブ21がセキュリティ機能に対応したものであれば、次にSMIサービス・ルーチン257は光学ドライブ21の機器ID206およびセキュリティの設定を、前回スワッパブル・ベイ123に接続されていた光学ドライブについてのデバイス情報263として記録されている情報と比較する(ブロック513)。前回と同一の光学ドライブ21が接続され、かつリード・オンリーであるか否かの設定が前回と同一であると判断されたら、新たな設定の動作を省略してもよいので、そのままブロック527の処理に進む。   The SMI service routine 257 that has received the reply (block 509) first determines whether the optical drive 21 has a security function (block 511). If the optical drive 21 is compatible with the security function, the SMI service routine 257 then sets the device ID 206 and security settings of the optical drive 21 and device information about the optical drive previously connected to the swappable bay 123. The information recorded as 263 is compared (block 513). If it is determined that the same optical drive 21 as the previous one is connected and the setting of whether or not read-only is the same as the previous one, the operation of the new setting may be omitted. Proceed to processing.

ブロック513で、前回と同一の光学ドライブ21が接続されなかったと判断された場合、またはリード・オンリーであるか否かの設定が前回と異なっていると判断された場合は、設定情報261に含まれる光学ドライブ21にかかる設定について確認する(ブロック515)。確認した設定が「R/O」であれば、SMIサービス・ルーチン257は光学ドライブ21にリード・オンリー設定コマンドを送信する(ブロック517)。確認した設定が「NONE」であれば、SMIサービス・ルーチン257は光学ドライブ21にリード・オンリー解除コマンドを送信する(ブロック519)。確認した設定が「HIGH」であれば、SMIサービス・ルーチン257はIDEポート113の光学ドライブ21への接続部分を無効にする(ブロック521)。ブロック517および519のコマンドを受けてリード・オンリーの動作の設定もしくは解除が完了した光学ドライブ21から、コマンドが正常に完了したとの返信をSMIサービス・ルーチン257が受けたか否かを判断し(ブロック523)、正常ならそのままブロック527の処理に進み、正常な返信を受けられなかったらブロック521に進んでIDEポート113の光学ドライブ21への接続部分を無効にした後、ブロック527の処理に進む。   If it is determined in block 513 that the same optical drive 21 as in the previous time has not been connected, or if it is determined that the setting as to whether it is read-only is different from the previous time, it is included in the setting information 261 The setting related to the optical drive 21 to be checked is confirmed (block 515). If the confirmed setting is “R / O”, the SMI service routine 257 sends a read-only setting command to the optical drive 21 (block 517). If the confirmed setting is “NONE”, the SMI service routine 257 sends a read-only release command to the optical drive 21 (block 519). If the confirmed setting is “HIGH”, the SMI service routine 257 disables the connection of the IDE port 113 to the optical drive 21 (block 521). It is determined whether or not the SMI service routine 257 has received a reply that the command has been normally completed from the optical drive 21 in which the setting or cancellation of the read-only operation has been completed in response to the commands of the blocks 517 and 519 ( Block 523), if normal, the process proceeds to block 527 as it is, and if a normal reply is not received, the process proceeds to block 521 to invalidate the connection portion of the IDE port 113 to the optical drive 21, and then proceeds to block 527 .

ブロック511で、光学ドライブ21がセキュリティ機能に対応したものでなければ、この場合も設定情報261に含まれる光学ドライブ21にかかる設定について確認する(ブロック525)。確認した設定が「R/O」もしくは「HIGH」であれば、SMIサービス・ルーチン257はブロック521に進んでIDEポート113の光学ドライブ21への接続部分を無効にした後、ブロック527の処理に進む。確認した設定が「NONE」であれば、SMIサービス・ルーチン257はそのままブロック527の処理に進む。以上の判断と処理の終了したSMIサービス・ルーチン257は、光学ドライブ21の機器ID206と、セキュリティ機能の有無と設定の内容についてセキュアNVRAM131にデバイス情報263として記憶し(ブロック527)、SMMを終了してOSによる動作を再開する(ブロック529〜531)。セキュアNVRAM131は、OSによる制御に移行する前にPOST255によってロックされ、以後OSやアプリケーション・ソフトからはアクセスできない。OSによる動作が再開したら、OSの側で新たに接続された光学ドライブ21を認識し、対応するデバイス・ドライバの読み込みなどの処理が行われる。   If the optical drive 21 does not support the security function in block 511, the setting related to the optical drive 21 included in the setting information 261 is also confirmed in this case (block 525). If the confirmed setting is “R / O” or “HIGH”, the SMI service routine 257 proceeds to block 521 to invalidate the connection portion of the IDE port 113 to the optical drive 21, and then proceeds to the processing of block 527. move on. If the confirmed setting is “NONE”, the SMI service routine 257 proceeds to the processing of the block 527 as it is. The SMI service routine 257 having completed the above determination and processing stores the device ID 206 of the optical drive 21, the presence / absence of the security function, and the setting contents as device information 263 in the secure NVRAM 131 (block 527), and ends SMM. Then, the operation by the OS is resumed (blocks 529 to 531). The secure NVRAM 131 is locked by the POST 255 before shifting to control by the OS, and thereafter cannot be accessed from the OS or application software. When the operation by the OS is resumed, the newly connected optical drive 21 is recognized on the OS side, and processing such as reading of the corresponding device driver is performed.

スワッパブル・ベイ123へのホット・スワップであっても、光学ドライブ21はスワッパブル・ベイ123に接続されてからブロック507で初期化コマンドが送信されることになる。光学ドライブ21は、図6に記載したとおり、初期化コマンドが送信されてから一定時間だけ、リード・オンリー設定コマンドまたはリード・オンリー解除コマンドを受け付けることが可能である。その一定時間が経過した後は、コマンドによってその設定を解除することはできない。つまり、スワッパブル・ベイ123へのホット・スワップの場合も、光学ドライブ21の側の動作は図6で示したものと同一にすることでセキュリティを確実に確保することができる。   Even in the case of hot swap to the swappable bay 123, the optical drive 21 is connected to the swappable bay 123 and then an initialization command is transmitted in block 507. As shown in FIG. 6, the optical drive 21 can accept a read-only setting command or a read-only release command for a predetermined time after the initialization command is transmitted. After the fixed time has elapsed, the setting cannot be canceled by a command. That is, even in the case of hot swap to the swappable bay 123, security can be ensured by making the operation on the optical drive 21 side the same as that shown in FIG.

なお、ノートPC10がサスペンド(もしくはハイバーネーションなど)の状態である間は、光学ドライブ21への電力の供給が停止されるが、R/O状態ビット207に記憶されていた内容は電源を切っても保持される。従って、サスペンドにされる前にR/O状態ビット207がリード・オンリーに設定されていれば、ノートPC10がリジュームしたときにも光学ドライブ21はリード・オンリーで再び動作する。ノートPC10で動作していたOSも、光学ドライブ21に対する認識および設定も含めて、サスペンドにされる前の状態のままでリジュームしてそのまま動作する。ノートPC10がレジュームするときに光学ドライブ21が一旦リード・オンリー解除コマンドを受け付ける状態になる場合であっても、OSの動作がリジュームする頃には、光学ドライブ21内部のタイマー機能は一定時間を経過して、再びリード・オンリー解除コマンドを受け付けないようになるのでセキュリティは確保される。   Note that while the notebook PC 10 is in the suspended (or hibernation) state, the power supply to the optical drive 21 is stopped, but the content stored in the R / O state bit 207 is turned off. Is also retained. Accordingly, if the R / O status bit 207 is set to read-only before being suspended, the optical drive 21 operates again in a read-only manner even when the notebook PC 10 is resumed. The OS operating on the notebook PC 10 also resumes and operates as it is in the state before being suspended, including recognition and setting for the optical drive 21. Even when the optical drive 21 is once ready to accept a read-only release command when the notebook PC 10 resumes, the timer function inside the optical drive 21 passes a certain time when the OS operation resumes. Then, since the read-only release command is not accepted again, security is ensured.

R/O状態ビット207の設定が光学ドライブ21の電源を切ったら保持されない場合は、ノートPC10がサスペンドしてからリジュームして光学ドライブ21に再び電源が投入される際に、SMIサービス・ルーチン257と同一の処理を実行して、再び光学ドライブ21をリード・オンリーに設定すればよい。この場合も、OSの動作がリジュームする頃には、光学ドライブ21はタイマー機能によってリード・オンリー設定またはリード・オンリー解除のコマンドを受け付けないようになっている。   If the setting of the R / O status bit 207 is not retained when the optical drive 21 is turned off, the SMI service routine 257 is resumed when the notebook PC 10 is suspended and resumed and the optical drive 21 is turned on again. And the optical drive 21 may be set to read-only again. Also in this case, when the OS operation is resumed, the optical drive 21 does not accept a read-only setting or read-only release command by the timer function.

以上で説明してきた動作はすべてハードウェアとBIOS(POST255およびSMIサービス・ルーチン257)によって行われ、OSおよびアプリケーション・ソフトは関与していない。そのため、OSの種類や設定などに関係なく、たとえノートPC10に標準的にインストールされたOSとは異なる別のOSが起動されたとしても、設定情報261に含まれる光学ドライブ21にかかる設定が「R/O」であれば、光学ドライブがライタブルな状態で動作することはない。また、ノートPC10に光学ドライブ21を取り付けて電源を投入した場合だけでなく、スワッパブル・ベイ123に光学ドライブ21をホット・スワップした場合も、さらにリード・オンリーに設定可能なセキュリティ機能を備えていない光学ドライブをホット・スワップした場合も、やはり設定情報261に含まれる光学ドライブ21にかかる設定が「R/O」であれば、光学ドライブがライタブルな状態で動作することはない。   All the operations described above are performed by hardware and BIOS (POST 255 and SMI service routine 257), and the OS and application software are not involved. Therefore, regardless of the type or setting of the OS, even if another OS that is different from the OS that is normally installed in the notebook PC 10 is started, the setting related to the optical drive 21 included in the setting information 261 is “ "R / O", the optical drive does not operate in a writable state. Further, not only when the optical drive 21 is attached to the notebook PC 10 and the power is turned on, but also when the optical drive 21 is hot swapped in the swappable bay 123, it does not have a security function that can be set to read only. Even when the optical drive is hot swapped, if the setting for the optical drive 21 included in the setting information 261 is “R / O”, the optical drive does not operate in a writable state.

以上、光学ドライブの例について示してきたが、本発明は他にもハードディスク・ドライブ、半導体記憶装置など、PCに接続されるライタブルな記憶装置に対して適用可能である。また、本発明はIDE、USB、PCMCIA、CardBus、miniPCI、Express Cardなど、PCにライタブルな記憶装置を接続することが可能なインターフェイスに対して適用可能である。これらの記憶装置は、PC10に対して記録媒体単独で着脱可能な場合および記録媒体と駆動装置が一体となった状態の記憶装置として着脱可能な場合のいずれの場合であってもよい。その際重要なことは、PCでBIOSが実行される段階で記憶装置に書き込み禁止コマンドを送信すること、記憶装置がBIOSによる書き込み禁止コマンドに応答してリード・オンリーな動作になること、そしてOSが動作している状態では記憶装置のリード・オンリーの動作を解除できないことである。また、OSが動作している状態でホット・スワップが可能な記憶装置に対しては、PC側のハードウェアが記憶装置の接続を検出するようにすれば、OSおよびアプリケーション・ソフトには関係なくBIOSの制御によって記憶装置をリード・オンリーに設定することができるのでより望ましい。   The example of the optical drive has been described above, but the present invention can also be applied to a writable storage device connected to a PC, such as a hard disk drive or a semiconductor storage device. The present invention is also applicable to an interface capable of connecting a writable storage device to a PC, such as IDE, USB, PCMCIA, CardBus, miniPCI, and ExpressCard. These storage devices may be either a case where the recording medium can be attached to and detached from the PC 10 alone, or a case where the storage medium can be attached and detached as a storage device in which the recording medium and the drive device are integrated. What is important in this case is that a write inhibit command is transmitted to the storage device when the BIOS is executed on the PC, the storage device is in a read-only operation in response to the write inhibit command by the BIOS, and the OS This means that the read-only operation of the storage device cannot be released while the memory device is operating. For storage devices that can be hot-swapped while the OS is operating, the hardware on the PC side can detect the connection of the storage device, regardless of the OS and application software. This is more desirable because the storage device can be set to read-only under the control of the BIOS.

なお、図5および図7で説明した、設定情報261に含まれる光学ドライブ21にかかる設定が「HIGH」である場合の動作で、IDEポート113の光学ドライブ21への接続部分を無効にする(ブロック319および521)動作のかわりに、光学ドライブ21内部でIDEポート113から送られる全ての読み出しおよび書き込みのコマンドを実行せずにエラーを返信するようにしてもよい。その場合は、光学ドライブ21がそのような動作に対応し、かつPOST255およびSMIサービス・ルーチン257が光学ドライブ21をそのように動作させるコマンドを送信することができる必要がある。   In the operation when the setting related to the optical drive 21 included in the setting information 261 described in FIGS. 5 and 7 is “HIGH”, the connection portion of the IDE port 113 to the optical drive 21 is invalidated ( Instead of the operations of blocks 319 and 521), an error may be returned without executing all the read and write commands sent from the IDE port 113 inside the optical drive 21. In that case, the optical drive 21 needs to be able to handle such an operation, and the POST 255 and SMI service routine 257 need to be able to send commands to operate the optical drive 21 in that way.

また、設定情報261に含まれる光学ドライブ21にかかる設定は、ユーザが勝手に変更できないものである必要がある。前述の実施の形態では、工場で組み立てられる段階でこの設定を組み込むようにしているが、これを管理者だけが利用できてユーザが利用できないスーパーバイザー・パスワードを利用して、管理者が設定できるようにしてもよい。   In addition, the setting related to the optical drive 21 included in the setting information 261 needs to be something that the user cannot change without permission. In the above-described embodiment, this setting is incorporated at the stage of assembly at the factory, but this can be set by the administrator by using a supervisor password that can only be used by the administrator and cannot be used by the user. You may do it.

これまで本発明について図面に示した特定の実施の形態をもって説明してきたが、本発明は図面に示した実施の形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができることは言うまでもないことである。   Although the present invention has been described with the specific embodiments shown in the drawings, the present invention is not limited to the embodiments shown in the drawings, and is known so far as long as the effects of the present invention are achieved. It goes without saying that any configuration can be adopted.

着脱可能に接続されて使用されるライタブルな記憶装置を使用するコンピュータに利用可能である。   The present invention can be applied to a computer that uses a writable storage device that is detachably connected.

本発明の実施の形態にかかるノートPCの外観を示す斜視図である。It is a perspective view which shows the external appearance of the notebook PC concerning embodiment of this invention. 本発明の実施の形態にかかるノートPCのハードウェアの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the hardware of the notebook PC concerning embodiment of this invention. 本発明の実施の形態にかかる光学ドライブ内部の概略構成を示すブロック図である。It is a block diagram showing a schematic structure inside an optical drive concerning an embodiment of the invention. 本発明の実施の形態にかかるBIOSフラッシュROM、セキュアNVRAMおよびメイン・メモリの内部構成を示す図である。It is a figure which shows the internal structure of BIOS flash ROM, secure NVRAM, and main memory concerning embodiment of this invention. ノートPCに光学ドライブを取り付けて電源を投入する際に実行される処理を書き表したフローチャートである。It is the flowchart which described the process performed when attaching an optical drive to notebook PC and turning on a power supply. 光学ドライブがIDEポートからコマンドを受け取った際に実行される処理を書き表したフローチャートである。It is the flowchart which described the process performed when an optical drive receives a command from an IDE port. OSが起動されているノートPCのスワッパブル・ベイに光学ドライブをホット・スワップで接続する際に実行される処理を書き表したフローチャートである。It is the flowchart which described the process performed when connecting an optical drive by hot swap to the swappable bay of the notebook PC in which OS was started.

符号の説明Explanation of symbols

10…ノートPC
11…筐体
21…光学ドライブ
33…着脱レバー
101…CPU
111…I/Oブリッジ
113…IDEポート
123…スワッパブル・ベイ
125…レバー・スイッチ
129…BIOSフラッシュROM
131…セキュアNVRAM
133…エンベデッド・コントローラ
206…機器ID
207…R/O状態ビット
255…POST
257…SMIサービス・ルーチン
261…設定情報
263…デバイス情報
271…SMRAM
10 ... Notebook PC
11 ... Case 21 ... Optical drive 33 ... Removable lever 101 ... CPU
111 ... I / O bridge 113 ... IDE port 123 ... swappable bay 125 ... lever switch 129 ... BIOS flash ROM
131 ... Secure NVRAM
133 ... Embedded controller 206 ... Device ID
207 ... R / O status bit 255 ... POST
257 ... SMI service routine 261 ... Setting information 263 ... Device information 271 ... SMRAM

Claims (18)

読み取りおよび書き込みが可能な記憶装置に対してコンピュータがセキュリティの設定をする方法であって、
前記記憶装置を前記コンピュータに接続するステップと、
オペレーティング・システムによる制御が行われていない状態でBIOSが前記記憶装置のセキュリティ機能の有無を確認するステップと、
前記記憶装置が前記セキュリティ機能を具備すると判断した場合に前記BIOSが前記記憶装置に関するセキュリティの設定をするステップと、
前記セキュリティの設定を維持しながら前記BIOSから前記オペレーティング・システムに制御を移行するステップと
を有する方法。
A method for a computer to set security for a readable and writable storage device,
Connecting the storage device to the computer;
The BIOS confirming the presence or absence of the security function of the storage device in a state where control by the operating system is not performed;
When the BIOS determines that the storage device has the security function, the BIOS sets security related to the storage device;
Transferring control from the BIOS to the operating system while maintaining the security settings.
前記セキュリティ機能の有無を確認するステップと前記セキュリティの設定をするステップが前記BIOSがPOSTを実行する間に行われる請求項1記載の設定方法。   The setting method according to claim 1, wherein the step of confirming the presence or absence of the security function and the step of setting the security are performed while the BIOS executes POST. 前記セキュリティ機能が前記コンピュータから前記セキュリティの設定に関する特定のコマンドを受け取ったときに前記記憶装置が自らに前記セキュリティの設定をする機能および前記セキュリティの設定を解除する機能を含む請求項1記載の設定方法。   The setting according to claim 1, further comprising: a function for the storage device to set the security for itself and a function to cancel the security setting when the security function receives a specific command related to the security setting from the computer. Method. 前記記憶装置は、POSTの実行中に初期化コマンドを受け取ってから所定の時間が経過した後以降においては受け取った前記特定のコマンドを実行しない請求項3記載の設定方法。   The setting method according to claim 3, wherein the storage device does not execute the specific command received after a predetermined time has elapsed since the initialization command was received during POST. 前記BIOSが前記記憶装置の固有情報を取得するステップと、前記特定のコマンドを前記固有情報を用いて暗号化するステップとを有する請求項3記載の設定方法。   The setting method according to claim 3, further comprising a step in which the BIOS acquires specific information of the storage device and a step of encrypting the specific command using the specific information. 前記記憶装置に対するアクセスを完全に制限する設定、前記記憶装置に対するアクセスを無制限にする設定、および前記記憶装置を読み取り専用にする設定を含む設定情報を前記コンピュータに提供するステップを有する請求項1記載の設定方法。   2. The method comprising: providing the computer with setting information including a setting that completely restricts access to the storage device, a setting that restricts access to the storage device, and a setting that makes the storage device read-only. Setting method. 前記セキュリティ機能の有無を確認するステップにおいて前記記憶装置が前記セキュリティ機能を具備すると判断し前記設定情報が前記アクセスを完全に制限する設定を示すときに、前記セキュリティの設定をするステップにおいて前記BIOSが前記記憶装置に対する前記コンピュータの入出力ポートを無効にする請求項6記載の設定方法。   In the step of confirming the presence or absence of the security function, it is determined that the storage device has the security function, and when the setting information indicates a setting for completely restricting the access, the BIOS is set in the step of setting the security. The setting method according to claim 6, wherein an input / output port of the computer for the storage device is invalidated. 前記セキュリティ機能の有無を確認するステップにおいて前記記憶装置が前記セキュリティ機能を具備すると判断し前記設定情報が前記読み取り専用にする設定を示すときに、前記セキュリティの設定をするステップにおいて前記BIOSが前記記憶装置を読み取り専用にする請求項6記載の設定方法。   When it is determined that the storage device has the security function in the step of confirming the presence or absence of the security function, and the setting information indicates a setting to make the read only, the BIOS stores the storage in the step of setting the security. The setting method according to claim 6, wherein the apparatus is made read-only. 前記セキュリティ機能の有無を確認するステップにおいて前記記憶装置が前記セキュリティ機能を具備すると判断し前記設定情報が前記アクセスを無制限にする設定を示すときに、前記セキュリティの設定をするステップにおいて前記BIOSが前記コンピュータからの前記記憶装置に対するアクセスを自由にする請求項6記載の設定方法。   In the step of confirming the presence or absence of the security function, it is determined that the storage device has the security function, and when the setting information indicates a setting for restricting the access, the BIOS sets the security in the step of setting the security. The setting method according to claim 6, wherein access to the storage device from a computer is made free. 前記セキュリティ機能の有無を確認するステップにおいて前記記憶装置が前記セキュリティ機能を具備しないと判断し前記設定情報が前記読み取り専用にする設定または前記アクセスを完全に制限する設定のいずれかを示すときに、前記セキュリティの設定をするステップにおいて前記BIOSが前記記憶装置に対する前記コンピュータの入出力ポートを無効にする請求項6記載の設定方法。   When the step of confirming the presence or absence of the security function determines that the storage device does not have the security function and the setting information indicates either the setting to make the read-only or the setting to completely restrict the access, 7. The setting method according to claim 6, wherein the BIOS invalidates an input / output port of the computer for the storage device in the step of setting the security. 前記セキュリティ機能の有無を確認するステップが、前記コンピュータから前記記憶装置に送った初期化コマンドに応答して前記記憶装置から前記コンピュータに送られた情報に基づいて行われる請求項1記載の方法。   The method according to claim 1, wherein the step of confirming the presence or absence of the security function is performed based on information sent from the storage device to the computer in response to an initialization command sent from the computer to the storage device. 読み取りおよび書き込みが可能でかつ読み取り専用に設定することが可能な記憶装置をコンピュータが読み取り専用に設定する方法であって、
オペレーティング・システムを実行するステップと、
前記オペレーティング・システムの実行中に前記コンピュータに前記記憶装置が接続されたことを検出するステップと、
前記検出するステップに応答して前記オペレーティング・システムからBIOSに制御を移行するステップと、
前記BIOSが前記記憶装置を読み取り専用に設定するステップと、
前記読み取り専用に設定された状態を維持しながら前記BIOSから前記オペレーティング・システムに制御を移行するステップと
を有する設定方法。
A method for a computer to set a storage device that is readable and writable and that can be set to read-only to read-only,
Running the operating system;
Detecting that the storage device is connected to the computer during execution of the operating system;
Transferring control from the operating system to the BIOS in response to the detecting step;
The BIOS setting the storage device to read-only;
And a step of transferring control from the BIOS to the operating system while maintaining the read-only state.
読み取りおよび書き込みが可能で外部から読み取り専用に設定することが可能な記憶装置を装着することができるコンピュータであって、
オペレーティング・システムを格納する記録媒体と、
BIOSを格納する不揮発性メモリと、
前記オペレーティング・システムと前記BIOSを切り替えて実行することができるプロセッサと、
前記記憶装置を着脱可能に接続する接続部と、
前記記憶装置に対するセキュリティの設定情報を格納する記憶部とを有し、
前記接続部に接続された前記記憶装置がセキュリティ機能を具備すると判断した場合に前記プロセッサは前記BIOSを実行して前記記憶装置を読み取り専用に設定するコンピュータ。
A computer that can be equipped with a storage device that can be read and written and can be set to read-only from the outside,
A recording medium for storing an operating system;
A non-volatile memory for storing the BIOS;
A processor capable of switching and executing the operating system and the BIOS;
A connection unit for detachably connecting the storage device;
A storage unit for storing security setting information for the storage device;
The computer, when determining that the storage device connected to the connection unit has a security function, executes the BIOS to set the storage device to read-only.
前記記憶装置が光学ドライブ、ハードディスク・ドライブ、または半導体記憶装置のうちのいずれかである請求項13記載のコンピュータ。   The computer according to claim 13, wherein the storage device is one of an optical drive, a hard disk drive, and a semiconductor storage device. 前記接続部がIDE、USB、PCMCIA、CardBus、miniPCI、Express Cardのうちいずれかのインターフェイス規格を介して前記記憶装置を前記コンピュータに接続する請求項13記載のコンピュータ。   The computer according to claim 13, wherein the connection unit connects the storage device to the computer through an interface standard of IDE, USB, PCMCIA, CardBus, miniPCI, or Express Card. 前記記憶装置が記録媒体と駆動部とが一体になって前記コンピュータから取り外し可能に構成されているか、または、前記記録媒体が前記駆動部から取り外し可能に構成されている請求項13記載のコンピュータ。   14. The computer according to claim 13, wherein the storage device is configured such that a recording medium and a drive unit are integrated and removable from the computer, or the recording medium is configured to be removable from the drive unit. 前記オペレーティング・システムを実行している間に前記接続部に前記記憶装置が接続されたことを検出する検出部を有し、前記検出部が前記記憶装置の接続を検出したときに前記プロセッサはSMIを受け取って前記オペレーティング・システムから前記BIOSに制御を移行して前記記憶装置を読み取り専用に設定する請求項13記載のコンピュータ。   A detection unit that detects that the storage device is connected to the connection unit while executing the operating system, and the processor detects the connection of the storage device when the detection unit detects connection of the storage device; 14. The computer according to claim 13, wherein control is transferred from the operating system to the BIOS to set the storage device to read-only. 読み取りおよび書き込みが可能でかつ読み取り専用に設定することが可能な記憶装置が接続されたコンピュータに、
前記記憶装置を読み取り専用に設定することが可能か否かを確認する機能と、
前記記憶装置に関するセキュリティの設定情報を参照する機能と、
前記記憶装置を読み取り専用に設定することが可能であると判断した場合に前記設定情報に基づいて前記記憶装置を読み取り専用に設定する機能と
をオペレーティング・システムが動作していない間に実現させるBIOS。
To a computer connected to a storage device that can be read and written and can be set to read-only,
A function for confirming whether or not the storage device can be set to read-only;
A function for referring to security setting information relating to the storage device;
A BIOS that realizes a function of setting the storage device to read-only based on the setting information while the operating system is not operating when it is determined that the storage device can be set to read-only. .
JP2007117618A 2007-04-26 2007-04-26 Security setting method for storage device and computer. Active JP4295331B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007117618A JP4295331B2 (en) 2007-04-26 2007-04-26 Security setting method for storage device and computer.
US12/110,279 US8566951B2 (en) 2007-04-26 2008-04-25 Apparatus and methods for setting security to storage unit and computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007117618A JP4295331B2 (en) 2007-04-26 2007-04-26 Security setting method for storage device and computer.

Publications (2)

Publication Number Publication Date
JP2008276413A true JP2008276413A (en) 2008-11-13
JP4295331B2 JP4295331B2 (en) 2009-07-15

Family

ID=39940399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007117618A Active JP4295331B2 (en) 2007-04-26 2007-04-26 Security setting method for storage device and computer.

Country Status (2)

Country Link
US (1) US8566951B2 (en)
JP (1) JP4295331B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012185596A (en) * 2011-03-04 2012-09-27 Toshiba Tec Corp Electronic apparatus, method for controlling electronic apparatus, and program
JP6418716B1 (en) * 2017-07-26 2018-11-07 レノボ・シンガポール・プライベート・リミテッド Method for setting input / output device of information terminal device, information terminal device, and network server

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010134251A (en) * 2008-12-05 2010-06-17 Sanyo Electric Co Ltd Video display device and method for controlling the same
US20120023598A1 (en) * 2009-03-31 2012-01-26 Hewlett-Packard Development Company, L.P. Bios usb write prevent
US8812854B2 (en) 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
US20120239729A1 (en) * 2010-09-13 2012-09-20 Neverware, Inc. Methods and apparatus for connecting a thin client to a virtual desktop
TWI454959B (en) * 2011-12-08 2014-10-01 Phison Electronics Corp Storage device proection system and methods for lock and unlock storage device thereof
JP7408593B2 (en) * 2021-03-23 2024-01-05 株式会社東芝 Control devices, information processing devices, and information processing systems

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5251304A (en) * 1990-09-28 1993-10-05 Motorola, Inc. Integrated circuit microcontroller with on-chip memory and external bus interface and programmable mechanism for securing the contents of on-chip memory
JP3950916B2 (en) 2001-02-23 2007-08-01 セイコーインスツル株式会社 Server system and security system
JP2003233538A (en) 2002-02-13 2003-08-22 Matsushita Electric Ind Co Ltd Information recording/reproduction device and security management method
JP3885154B2 (en) 2002-05-17 2007-02-21 株式会社ワイ・イー・シー Write protect device for hard disk drive
US7356836B2 (en) * 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US7739732B2 (en) * 2004-09-27 2010-06-15 Hewlett-Packard Development Company, L.P. Graphical user interface that permits the selection of a security setting to control access to a removable storage device
JP4575228B2 (en) 2005-04-26 2010-11-04 レノボ シンガポール プライヴェート リミテッド Use control method, management method, apparatus, and program of portable storage medium
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
JP2007012123A (en) 2005-06-29 2007-01-18 Matsushita Electric Ind Co Ltd Recording/reproducing operation suppressing method for removable medium recording and reproducing device, recording operation suppressing method, firmware updating method and file storing firmware
JP4462203B2 (en) 2006-02-02 2010-05-12 パナソニック株式会社 Optical disk device
US7987512B2 (en) * 2006-05-19 2011-07-26 Microsoft Corporation BIOS based secure execution environment
US20080083037A1 (en) * 2006-10-03 2008-04-03 Rmcl, Inc. Data loss and theft protection method
US8078817B2 (en) * 2008-02-27 2011-12-13 Lsi Corporation Method and system for secured drive level access for storage arrays

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012185596A (en) * 2011-03-04 2012-09-27 Toshiba Tec Corp Electronic apparatus, method for controlling electronic apparatus, and program
JP6418716B1 (en) * 2017-07-26 2018-11-07 レノボ・シンガポール・プライベート・リミテッド Method for setting input / output device of information terminal device, information terminal device, and network server

Also Published As

Publication number Publication date
JP4295331B2 (en) 2009-07-15
US20080276059A1 (en) 2008-11-06
US8566951B2 (en) 2013-10-22

Similar Documents

Publication Publication Date Title
JP4295331B2 (en) Security setting method for storage device and computer.
US7606946B2 (en) Removable device and program startup method
US8646054B1 (en) Mechanism to manage access to user data area with bridged direct-attached storage devices
KR101146153B1 (en) Security system and method for computer operating systems
JP3539907B2 (en) Computer with bootable program
US8756390B2 (en) Methods and apparatuses for protecting data on mass storage devices
US8769667B2 (en) Information processing apparatus
JP2006236193A (en) Starting program execution method, device, storage medium and program
JP5681689B2 (en) Method and computer for shortening recovery time from power saving state
US20100268863A1 (en) Information processing apparatus
US20120166746A1 (en) Security Device
US20060080540A1 (en) Removable/detachable operating system
US8533443B2 (en) Computer system and control method thereof
TWI396994B (en) Controller capable of preventing spread of computer viruses and storage system and metho thereof
US20060080518A1 (en) Method for securing computers from malicious code attacks
JP4724066B2 (en) Method and computer for making magnetic disk device accessible
JP5894044B2 (en) Method and portable computer for storing data in a hybrid disk drive
JP2003233538A (en) Information recording/reproduction device and security management method
JP6441630B2 (en) Optical disc drive management apparatus, optical disc drive management method, and program
JP2006185374A (en) Information processor capable of constructing array apparatus and method for recognizing disk drive in this apparatus
JP2009157891A (en) Information processor and program
JP2009064301A (en) Removable memory unit
US20120137089A1 (en) Storage device, electronic device, and access control method for storage device
US20100299474A1 (en) Information processing apparatus, media drive and media data caching management method in information processing apparatus
JP2004213427A (en) Automatic execution control device and external recording device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4295331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250